1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx

92 430 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 1,06 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TAO TRƯỜNG………………… Đồ án CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT MỤC LỤC LỜI NÓI ĐẦU Chƣơng TỔNG QUAN HỆ THỐNG THÔNG TIN DI ĐỘNG .3 1.1 LỊCH SỬ PHÁT TRIỂN CỦA THÔNG TIN DI ĐỘNG 1.2 CÁC ĐẶC ĐIỂM CƠ BẢN CỦA HỆ THỐNG THÔNG TIN DI ĐỘNG 1.3 CÁC ĐẶC ĐIỂM TRUYỀN SÓNG 1.4 HỆ THỐNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ NHẤT(1G) 1.5 HỆ THỐNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ HAI(2G) 1.5.1 Đa truy cập phân chia theo thời gian (TDMA) .6 1.5.2 Đa truy cập phân chia theo mã (CDMA) 1.5.3 Hệ thống thông tin di động hệ 2,5G-GPRS .7 1.6 HỆ THỐNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ BA (3G) 1.7 TỔNG KẾT MỘT SỐ NÉT CHÍNH CỦA CÁC NỀN TẢNG CƠNG NGHỆ THÔNG TIN DI ĐỘNG TỪ THẾ HỆ ĐẾN THẾ HỆ .10 Chƣơng HỆ THỐNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ .11 2.1 MỞ ĐẦU 11 2.1.1 Hƣớng phát triển lên 3G sử dụng công nghệ WCDMA 12 2.1.2 Hƣớng phát triển lên 3G sử dụng công nghệ CDMA2000 13 2.1.3 Công nghệ GPRS 15 2.1.4 Công nghệ EDGE 17 2.1.5 Công nghệ CDMA 20001X 19 2.1.6 Tổng kết 20 2.2 CÔNG NGHỆ CDMA 2000 21 2.2.1 Nguyên lý CDMA .21 2.2.2 Điều khiển công suất CDMA 27 2.2.4 Máy thu Rake 30 2.2.5 Tổ chức kênh CDMA2000 30 2.2.6 Kỹ thuật trải phổ mã trải phổ 39 2.2.7 Kiến trúc mạng CDMA 2000 42 2.3 KIẾN TRÚC TỔNG QUÁT MẠNG 3G 44 Chƣơng BẢO MẬT TRONG CÔNG NGHỆ 3G 46 3.1 AN NINH TRONG THÔNG TIN DI ĐỘNG 46 3.1.1 Tạo lập môi trƣờng an ninh 46 3.1.2 Các đe dọa an ninh 47 3.1.3 Các công nghệ an ninh 49 3.1.4 Mơ hình an ninh tổng qt hệ thống thông tin di động 61 3.1.5 Nhận thực thuê bao GSM 62 3.1.6 Mật mã hóa GSM .63 3.1.7 Các hạn chế an ninh GSM 63 3.2 Giải pháp an ninh 3G UMTS 64 3.2.1 Mơ hình kiến trúc an ninh 3G UMTS 64 3.2.2 Các hàm mật mã 66 3.2.3 Các thông số nhận thực .75 3.2.4 Mơ hình an ninh cho giao diện vô tuyến 3G UMTS 76 3.2.5 Nhận thực thỏa thuận khóa AKA 81 3.2.6 Thủ tục đồng lại AK .83 KẾT LUẬN .86 TÀI LIỆU THAM KHẢO 87 DANH MỤC BẢNG Bảng Các kiểu hoạt động MS GPRS Bảng Những nét thơng tin di động từ hệ đến hệ 10 Bảng3 Bảng ký hiệu kênh chức kênh vật lý 31 Bảng Các hàm mật mã .67 Bảng Bảng kích cỡ thông số nhận thực 76 DANH MỤC HÌNH VẼ Hình 2.1 Q trình phát triển hệ thống thơng tin di động từ hệ đến hệ 11 Hình 2.2 Quá trình phát triển lên 3G theo nhánh WCDMA 12 Hình 2.3 Quá trình phát triển lên 3G theo nhánh CDMA2000 .13 Hình 2.4 Kiến trúc mạng GPRS .16 Hình 2.5 Giao diện Gb mở kết nối PCU với SGSN 17 Hình 2.6 Các kênh vật lý đường xuống 32 Hình 2.7 Các kênh vật lý đường lên 36 Hình 2.8 Sơ đồ kiến trúc mạng CDMA 2000 42 Hình 2.9 Cấu trúc chung mạng3G 45 Hình 3.1 Minh họa chế sở mật mã khóa 51 Hình 3.2 Q trình sử dụng tóm tắt tin để cung cấp chữ ký điện tử 55 Hình 3.3 Nhận thực chữ ký điện tử 58 Hình 3.4 Phương pháp nhận thực sử dụng MAC 60 Hình 3.5 Kiến trúc an ninh tổng quát hệ thống thơng tin di động .61 hình 3.6 Q trình mật mã hóa giải mật mã hóa hàm f8 68 Hình 3.7 Lưu đồ thuật toán hàm f9 70 Hình 3.8 Quy trình tạo AC AuC .72 Hình 3.9 Quy trình tạo thơng số USIM 72 Hình 3.10 Tạo AuTS USIM 73 Hình 3.11 Thủ tục đồng AuCc .74 Hình 3.12 Mơ hình an ninh cho giao diện vô tuyến 3G UMTS .77 Hình 3.13.: Nhận thực người sử dụng VLR/SGSN 78 Hình 3.14 Nhận thực mạng USIM 79 Hình 3.15.: Bộ mật mã luồng khóa UMTS 79 Hình 3.16 Nhận thực toàn vẹn tin .80 Hình 3.17 Tổng quan trình nhận thực thỏa thuận khóa AKA .82 Hình 3.18 Thủ tục đồng lại 83 LỜI NÓI ĐẦU Ở Việt Nam năm gần đây, ngành cơng nghệ viễn thơng có bƣớc phát triển mạnh mẽ, đặc biệt lĩnh vực vô tuyến di động Sự phát triển công nghệ kéo theo nhiều dịch vụ tiện ích đời đáp ứng đƣợc nhu cầu ngày cao xã hội Trong phải kể đến dịch vụ thơng tin di động Điện thoại di động không dùng để nghe gọi nhƣ trƣớc, mà trở thành thiết bị di động với đầy đủ tính để phục vụ nhu cầu ngƣời Bằng điện thoại di động ngƣời sử dụng gửi tin, nhạc chng, logo, hình ảnh, …cho ngƣời khác, truy cập liệu phục vụ việc học hành Ngồi ra, ngƣời dùng tra cứu thơng tin thị trƣờng chứng khốn, thời tiết, chƣơng trình truyền hình …ở nơi, thời điểm, với tốc độ cao khơng thua mạng có dây Điều tạo chuyển biến tích cực đời sống kinh tế xã hội toàn giới, thay đổi cách sống ngƣời Cùng với phát triển thông tin di động mang lại nhiều lợi ích cho xã hội nguy thách thức nhà cung cấp dịch vụ tăng Thông tin ngƣời dùng truyền mơi trƣờng di động bị cơng hay bị nghe trộm ngƣời khác, dịch vụ nhà cung cấp bị đánh cắp hay bị phá hoại Điều gây thiệt hại lớn kinh tế chất lƣợng dịch vụ cho ngƣời dùng lẫn nhà cung cấp dịch vụ Những thách thức đặt yêu cầu cho nhà cung cấp dịch vụ vấn đề AN NINH TRONG THÔNG TIN DI ĐỘNG để bảo vệ quyền lợi ngƣời dùng lợi ích thân nhà cung cấp Với phát triển thông tin cơng nghệ máy tính ngƣời ta đƣa giải pháp AN NINH TRONG THÔNG TIN DI ĐỘNG khác Thế hệ hệ thống thơng tin di động tổ ong có phƣơnng pháp an ninh bảo vệ ngƣời dùng khai thác hệ thống Hệ thống hệ thứ hai nhìn chung thực điều tốt nhiều, bảo vệ đƣợc tính bí mật nhận thực thực tế Mặc dù đƣợc cải thiện cách đáng kể, an ninh thông tin hệ hai nhiều vấn đề cần phải khắc phục Hệ thống thông tin di động 3G đời tạo dựng kiến trúc an ninh chắn, nhờ cung cấp đƣợc đặc tính an ninh cần thiết Hiện nay, hệ thống thông tin di động hệ 3G UMTS đƣợc ITU chấp nhận Do đó, việc nghiên cứu AN NINH TRONG THÔNG TIN DI ĐỘNG điều cần thiết Xuất phát từ nhu cầu thực tế trên, em chọn đề tài nghiên cứa “CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT” để làm đề tài tốt nghiệp Nội dung đồ án gồm ba chƣơng: Chƣơng Tổng quan hệ thống thông tin di động Chƣơng Hệ thông thông tin di động hệ thứ ba Chƣơng Bảo mật công nghệ 3G Dù cố gắng, nhƣng thời gian nghiên cứu, tìm hiểu có hạn số lƣợng kiến thức hạn chế nên Đồ án em khơng tránh khỏi thiếu sót Em kính mong nhận đƣợc cảm thơng góp ý chân thành thầy cô bạn để Đồ án em hoàn thiện Em xin chân thành cảm ơn! Hải Phòng, ngày 25 tháng 10 năm 2010 Sinh viên NGÔ THỊ PHƢƠNG HOA Chương TỔNG QUAN HỆ THỐNG THÔNG TIN DI ĐỘNG 1.1 LỊCH SỬ PHÁT TRIỂN CỦA THÔNG TIN DI ĐỘNG Từ cuối kỷ 18 – 19, công nghệ phát số truyền thông điện đƣợc phát triển sử dụng rộng rãi nhờ phát minh Hertz Marconi Nhờ phát minh mà giới thay đổi nhiều, thời gian hàng loạt phát minh tín hiệu điện, cơng nghệ thông tin điện tử đời Năm 1946, với kỹ thật FM ( điều tần số) băng song 150 MHz, AT & T đƣợc cấp giấy phép cho dịch vụ điện thoại di động thực St.Louis Năm 1948, hệ thống điện thoại toàn tự động đời Richmond, Indiana Từ năm 20 băng tần vô tuyến MHz, sau chiến II xuất thông tin di động điện thoại dân dụng Từ cuối năm 40 quan niệm “ cellular” đƣợc hình thành với Bell.Thay cho mơ hình quảng bá với máy phát công suất lớn anten cao cell diện tích bé có máy phát BTS công suất nhỏ Khi cell cách xa đủ xa sử dụng lại tần số Từ năm 60, kênh thông tin di động có dải thơng tần số 30 kHz với kỹ thuật FM băng tần 450 MHz đƣa hiệu xuất sử dụng phổ tần tăng gấp lần so cới cuối thể chiến thứ II Tháng 12 – 1971 hệ thống cellular kỹ thuật tƣơng tự đời, FM, dải tần số 850 MHz sản phẩm thƣơng nghiệp AMPS ( tiêu chuẩn Mỹ) đời năm 1983 sản phẩm thƣơng nghiệp AMPS ( tiêu chuẩn Mỹ) đời Năm 1996, phần mƣời ngƣời Mỹ có điện thoại di động, cịn hệ thống điện thoại cơng sở- vô tuyến bao gồm 40 triệu máy, 60 triệu điện thoại kéo dài đƣợc dùng, dịch vụ PCS thƣơng mại đƣợc áp dụng Washington Trong thời gian 10 năm qua, máy điện thoại di động (thiết bị đầu cuối) giảm kích thƣớc trọng lƣợng giá thành 20% năm Đầu năm 90, hệ thông tin di động cellular bao gồm hàng loạt hệ thống nƣớc khác nhau: TACS, NMTS, NAMTS, C, v.v… Ngày để đáp ứng nhu cầu ngày tăng ngƣời sử dụng mà nhà cung cấp dịch vụ viễn thông giới không ngừng khám phá sáng tạo phát triển nhiều loại hình nhƣ CDMA có nhiều dịch vụ nhƣ đặc tính ƣu việt Công nghệ sử dụng kỹ thuật trải phổ có ứng dụng chủ yếu quân sự, đƣợc thành lập năm 1985 Đến công nghệ trở thành công nghệ thống trị Bắc Mỹ hay hệ thống nâng cấp CDMA2000, WCDMA…Những hệ thống viễn thơng đáp ứng tiện ích, nhu cầu mà ngƣời sử dụng yêu cầu nhà cung cấp dịch vụ viễn thông 1.2 CÁC ĐẶC ĐIỂM CƠ BẢN CỦA HỆ THỐNG THÔNG TIN DI ĐỘNG Sử dụng kỹ thuật điều chế số tiên tiến nên hiệu suất sử dụng phổ tần số cao Mã hóa số tín hiệu thoại với tốc độ bít ngày thấp, cho phép ghép nhiều kênh thoại với dịng bít tốc độ chuẩn Giảm tỷ lệ tin tức báo hiệu, dành tỷ lệ lớn cho tin tức ngƣời sử dụng Áp dụng kỹ thật mã hóa kênh mã hóa nguồn truyền dẫn số Hệ thống số chống nhiễu kênh chung CCI (Cochannel Interference) nhiễu kênh kề ACI (Adjacent-Channel Interference) hiệu Điều cuối tăng dung lƣợng hệ thống Điều khiển động việc cấp phát kênh liên lạc làm cho sử dụng phổ tần số hiệu Có nhiều dịch vụ mới: nhận thực, số liệu, mật mã hóa, kết nối với ISDN Điều khiển truy cập chuyển giao hồn hỏa Dung lƣợng tăng, diện tích cell nhỏ đi, chuyển giao nhiều hơn, báo hiệu tất bật dễ dàng xử lý phƣơng pháp số 1.3 CÁC ĐẶC ĐIỂM TRUYỀN SĨNG Đặc điểm truyền sóng thơng tin di động tín hiệu thu đƣợc máy thu thay đổi so với tín hiệu phát tần số, biên độ, pha độ trễ Các thay đổi có tính chất phức tạp, ngẫu nhiên ảnh hƣởng tới chất lƣợng liên lạc Về chúng phân chia ảnh hƣởng truyền sóng thành: Ảnh hƣởng hiệu ứng Doppler, tổn hao đƣờng truyền, phadinh đa đƣờng trải trễ Hiệu ứng Doppler thay đổi tần số tín hiệu so với tín hiệu đƣợc phát đi, gây chuyển động tƣơng đối máy phát máy thu q trình truyền sóng Tổn hao đƣờng truyền suy giảm mức điện thu so với mức điện phát Trong khơng gian truyền sóng tự do, mức điện trung bình thu cơng suất tín hiệu đơn vị diện tích mặt cầu sóng giảm theo bình phƣơng khoảng cách anten thu phát Pha-dinh tƣợng cƣờng độ điện trƣờng điểm thu thay đổi xạ nhiều tia Trong thông tin di động số, ảnh hƣởng đặc tính truyền dẫn đa đƣờng cịn phụ thuộc nhiều vào tỷ số độ dài dấu (sysmbol) độ trải trễ (delay spread) kênh vô tuyến biến đổi theo thời gian Độ trải trễ xem nhƣ độ dài tín hiệu thu đƣợc xung cực hẹp đƣợc truyền Nếu số liệu đƣợc truyền với tốc độ thấp trải trễ đƣợc giải rõ ràng phần thu Ra đời vào cuối năm 1940, đến thông tin di động trải qua nhiều hệ Dựa vào đặc điểm phân loại mà hệ thống thông tin di động đƣợc chia làm loại: Hệ thống thông tin di động hệ thứ (1G) Hệ thông thông tin di động hệ thứ hai (2G) Hệ thông thông tin di động hệ thứ ba (3G) 1.4 HỆ THỐNG THÔNG TIN DI ĐỘNG THẾ HỆ THỨ NHẤT(1G) Hệ thống thông tin di động hệ thứ (1G), sử dụng công nghệ analog gọi đa truy nhập phân chia theo tần số (FDMA) để truyền kênh thoại sóng vơ tuyến đến thuê bao điện thoại di động.Nhƣợc điểm hệ thống chất lƣợng thấp, vùng phủ sóng hẹp dung lƣợng nhỏ., gọi CDMA.Trên thị trƣờng vào năm 1980, công nghệ 1G phổ biến NMT đƣợc sử dụng nƣớc Bắc Âu, Tây Âu Nga Cũng có số công nghệ khác nhƣ AMPS đƣợc sử dụng Mỹ Úc so sánh số với MAC-A có AUTN Nếu hai số trùng nhau, USIM nhận thực tin (cặp RAND||AUTN) nhận đƣợc từ HE quản lý Q trình đƣợc tiếp tục hàm tạo khóa khác Nếu hai số khơng trùng tin “từ chối nhận thực ngƣời sử dụng kèm theo nguyên nhân” đƣợc gửi trở lại VLR/SGSN Nếu nhận thực thành công, USIM tiến hành kiểm tra SQNHE có nằm dải SQNMS Nếu số trình tự nằm dải quy định, USIM tiến hành tạo thông số cách sử dụng hàm f2 (tạo RES), f3 (tạo CK), f4 (tạo IK), f5 (tạo AK) 3.2.2.5 Sử dụng hàm để đồng lại USIM Khi USIM nhận thấy chuỗi trình tự SQNHE nhận đƣợc nằm ngồi dải SQNMS, chức tạo khóa bình thƣờng bị hủy USIM bắt đầu tạo thẻ đồng lại AUTS Quá trình đƣợc miêu tả cụ thể hình 3.10 Hình 3.10 Tạo AuTS USIM Bằng hàm f1* với thông số đầu vào hô lệnh ngẫu nhiên (RAND), khóa chủ (K) trƣờng quản lý nhận thực (AMF, đặt 0) Ta đƣợc đầu hàm mã nhận thực tin đồng lại (MAC-S) Tiếp theo hàm f5* đƣợc sử dụng với hai thông số đầu vào K RAND ta đƣợc thông số đầu AK AK đƣợc XOR với SQNMS để tạo thành SQNMS SQNMS AK Sau đó, AK MAC-S đƣợc ghép vào thẻ đồng lại AUTS Cuối tin “sự cố đồng bộ” với thông số AUTS đƣợc gửi tới VLR/SGSN Các hàm f1* f5* đƣợc sử dụng cho thủ tục đồng lại Các hàm 73 đƣợc xây dựng cho giá trị chúng không làm lộ hàm khác 3.2.2.6 Sử dụng hàm để đồng lại AuC RAND SQNMS AK AMF K f5* f1* AK XMAC-S SQNMS Hình 3.11 Thủ tục đồng AuCc AuC nhận thực cặp RAND||AUTS từ VLR/SGSN thực thử tục đồng lại Quá trình đƣợc miêu tả hình 3.11 Hàm f1* sử dụng thông số đầu vào K, AMF RAND để tạo mã nhận thực đồng lại kỳ vọng (XMAC-S) Sau đó, XMAC-S đƣợc so sánh với MAC-S, trùng thủ tục đƣợc tiếp tục diễn Hàm f5* sử dụng thông số đầu vào K RAND để tạo khóa dấu tên (AK) giá trị đƣợc XOR với SQNMS AK ta thu đƣợc SQNMS USIM AuC tiến hành so sánh hai số trình tự (SQNMS với SQNHE) Nếu nhận thấy AV đƣợc tạo đƣợc USIM tiếp nhận, gửi AV trở lại VLR/SGSN Nếu khơng có AV nằm dải đƣợc USIM tiếp nhận, AuC phải đặt SQNHE=SQNMS VLR/SGSN tạo XMAC-S so sánh với MAC-S nhận đƣợc từ AUTS (thẻ nhận thực đồng lại) Quá trình đƣợc thực để nhận thực thuê bao, thành cơng số trình tự AuC (SQNHE) đƣợc đặt lại giá trị SQNMS Sau đó, AuC tạo tập AV Nhƣ nói trên, việc tạo nhiều AV thời gian thực làm AuC q tải Vì AuC gửi đến VLR/SGSN AV lần gửi 74 3.2.2.7 Thứ tự tạo khóa Thứ tự tạo khóa khơng đƣợc thực nhƣ mô tả Thứ tự đƣợc mô tả logic, nhƣng thực khác, việc thực hiệu Điều quan trọng khóa phải sẵn sàng theo thứ tự trình bày 3.2.3 Các thông số nhận thực Các thông số đƣợc sử dụng thủ tục AKA bao gồm: 3.2.3.1 Các thông số vec-tơ nhận thực (AV) Các AV đƣợc tạo AuC đƣợc tập trung gửi đến mạng phục vụ (SN), nơi chúng đƣợc sử dụng cho nhận thực Khi nhận thực đƣợc thực hiện, khóa mật mã nhận thực AV đƣợc lƣu RNC Các thông số AV bao gồm: RAND, XRES, AUTN, CK, IK 3.2.3.2 Thẻ nhận thực mạng (AUTN) Thẻ nhận thực mạng đƣợc tạo AuC đƣợc gửi với RAND từ VLR/SGSN đến USIM AUTN bao gồm: SQNHE AK||AMF||MAC-A 3.2.3.3 Trả lời người sử dụng giá trị kỳ vọng (RES&XRES) RES đƣợc mạng sử dụng để nhận thực thuê bao Trƣớc hết XRES đƣợc tạo AuC đƣợc gửi đến VLR/SGSN AV Sau đó, USIM tạo RES (bằng hàm f2) gửi đến VLR/SGSN, chúng đƣợc so sánh với Nếu chúng trùng ngƣời sử dụng đƣợc nhận thực 3.2.3.4 Mã nhận thực tin dành cho nhận thực giá trị kỳ vọng (MACA&XMAC-A) Hai thông số đƣợc sử dụng AKA để USIM nhận thực mạng USIM nhận đƣợc MAC-A AV so sánh với XMAC-A tạo hàm f1 Nếu hai mã trùng mạng đƣợc USIM nhận thực 3.2.3.5 Thẻ đồng lại (AUTS) AUTS đƣợc tạo USIM (bằng hàm f1*&f5*) SQNHN không nằm dải SQNMS Sau gửi AUTS (có kèm theo SQNMS) đến AuC để tiến hành thủ tục đồng lại 3.2.3.6 Mã nhận thực tin dành cho đồng lại giá trị kỳ vọng (MAC-S&XMAC-S) Hai thông số đƣợc sử dụng để nhận thực USIM trƣớc đặt lại số 75 trình tự AuC Khi USIM nhận cố đồng bộ, tạo MAC-S gửi AUTS đến AuC AuC tự tạo giá trị kỳ vọng XMAC-S so sánh hai thông số với Hai thông số đƣợc tạo hàm f1* Nếu chúng trùng nhau, tin cố đồng đƣợc nhận thực SQNHE đƣợc đặt vào vị trí SQNMS 3.2.3.7 Kích cỡ thông số nhận thực Dƣới bảng thống kê thơng số nhận thực với kích cỡ kèm theo Thông số Định nghĩa Số bit K Khóa chủ (Master Key) 128 RAND Hơ lệnh ngẫu nhiên 128 SQN Số trình tự 48 AK Khóa nặc danh 48 AMF Trƣờng quản lý nhận thực 16 MAC Mã nhận thực tin 64 CK Khóa mật mã 128 IK Khóa tồn vẹn 128 RES Trả lời ngƣời sử dụng 32-128 X-RES Trả lời kỳ vọng ngƣời sử dụng 32-128 AUTN Thẻ nhận thực mạng 128 AUTS Thẻ đồng lại 96-128 MAC-I Mã nhận thực tin cho toàn vẹn số liệu 32 Bảng Bảng kích cỡ thơng số nhận thực 3.2.4 Mơ hình an ninh cho giao diện vô tuyến 3G UMTS Nhận thực 3G UMTS đƣợc thực hai chiều: mạng nhận thực ngƣời sử dụng ngƣợc lại Để làm đƣợc điều đó, mạng phải gửi đến UE tin yêu cầu nhận thực có chứa mã nhận thực MAC-A Sau đó, USIM tính tốn dấu kiểm tra nhận thực XMAC-A so sánh hai mã trùng trình nhận thực thành công Mật mã tin đƣợc thực hai chiều luồng khóa (KS) Tại RNC, KS đƣợc tạo từ khóa mật mã (CK) AV AuC gửi xuống Còn USIM, KS đƣợc tạo từ CK 76 mà CK lại đƣợc tính tốn từ RAND AUTN (do mạng gửi đến) Bảo vệ toàn vẹn đƣợc thực hai chiều nhận thực tin toàn vẹn, đƣợc truyền RNC UE Để đƣợc nhận thực tin phát (từ UE RNC) phải đƣợc đóng dấu mã nhận thực tin dành cho tồn vẹn (MAC-I) Phía thu (RNC UE) tính tốn XMAC-I để kiểm tra Các thành phần quan trọng liên quan đến an ninh khóa chủ biết trƣớc (K) số thông số khác đƣợc lƣu USIM AuC, chúng khơng đƣợc truyền ngồi khỏi hai vị trí Cũng cần đảm bảo thơng số nói đồng với hai phía Mơ hình an ninh tổng qt cho giao diện vơ tuyến 3G UMTS đƣợc minh họa hình 3.12 Hình 3.12 Mơ hình an ninh cho giao diện vô tuyến 3G UMTS 3.2.4.1 Mạng nhận thực người sử dụng Để đảm bảo nhận thực mạng UMTS ta cần xét đến ba thực thể: VLR/SGSN; USIM; HE VLR/SGSN kiểm tra nhận dạng thuê bao giống nhƣ GSM, USIM đảm bảo VLR/SGSN đƣợc HE quản lý cho phép thực điều Nhận thực đƣợc thực sau mạng phục vụ (SN) nhận dạng thuê bao Quá trình đƣợc thực VLR (trong miền CS) SGSN (trong miền PS) gửi yêu cầu nhận thực đến AuC Tiếp đến VLR/SGSN gửi 77 tin yêu cầu nhận thực ngƣời sử dụng đến UE Trong tin có chứa RAND AUTN Khóa chủ (K) USIM đƣợc sử dụng kết hợp với hai thơng số (RAND&AUTN) để tính tốn thông số trả lời ngƣời sử dụng (RES) cách sử dụng hàm mật mã f2 RES có độ dài (32-128bit), sau đƣợc tạo USIM đƣợc gửi ngƣợc trở lại VLR/SGSN Tại đƣợc so sánh với giá trị kỳ vọng XRES AuC tạo gửi đến Nếu hai thông số trùng nhau, nhận thực thành cơng Q trình đƣợc mơ tả hình 3.13 RAND RAND USIM VLR/SGSN AUTN f2 AUTN K RES K XRES RAND,AUTN f2 =? Nhận đƣợc thành cơng Hình 3.13 Nhận thực người sử dụng VLR/SGSN 3.2.4.2 USIM nhận thực mạng Nhƣ nêu, để đƣợc nhận thực USIM, mạng phải gửi đến USIM mã nhận thực tin dành cho nhận thực (MAC-A) Mã có thẻ nhận thực mạng AUTN với RAND mà mạng gửi đến Sau USIM sử dụng hàm f1 với đầu vào khóa chủ K với AUTN RAND để tính XMAC-A (giá trị kỳ vọng) Tiếp đến tiến hành so sánh XMAC-A MAC-A, chúng giống nhận thực thành cơng Q trình đƣợc minh họa hình 3.14 78 RAND RAND USIM VLR/SGSN AUTN f1 AUTN K XMAC-A K MAC-A RAND,AUTN f1 =? Nhận đƣợc thành cơng Hình 3.14 Nhận thực mạng USIM 3.2.4.3 Mật mã hóa UTRAN Sau nhận thực ngƣời sử dụng lẫn mạng (nhận thực qua lại) thành cơng, q trình thơng tin an ninh bắt đầu Để cóthể thực mật mã, hai phía phải thỏa thuận với giải thuật mật mã đƣợc sử dụng Quá trình mật mã đƣợc thựchiện UE RNC Để thực mật mã USIM lẫn RNC phải tạo luồngkhóa (KS) Q trình đƣợc minh họa hình 3.15 Hình 3.15 Bộ mật mã luồng khóa UMTS Theo ta thấy thơng số đầu vào hàm f8 là: khóa mật mã (CK); số trình tự mật mã hóa (COUNT-C); nhận dạng kênh mang vô tuyến (BEARER); phƣơng truyền (DIRECTION) độ dài thực tế luồng khóa (LENGTH) RNC nhận đƣợc CK vec-tơ nhận thực (AV) đƣợc gửi tới từ AuC Cịn USIM, CK đƣợc tính tốn hàm f3 với đầu vào K RAND nhận đƣợc từ mạng Sau có đƣợc CK hai phía, RNC chuyển 79 vào chế độ mật mã cách gửi lệnh an ninh RRC (kết nối tài ngun vơ tuyến) đến UE Trong q trình mật mã UMTS, số liệu văn gốc đƣợc cộng bit với số liệu mặt nạ giả ngẫu nhiên KS (hình 3.14) Ƣu điểm lớn phƣơng pháp tạo số liệu mặt nạ trƣớc nhận đƣợc văn thơ Vì q trình mật mã hóa đƣợc tiến hành nhanh Quá trình giải mật mã đƣợc tiến hành theo cách tƣơng tự nhƣ mật mã hóa, xong theo chiều ngƣợc lại 3.2.4.4 Bảo vệ toàn vẹn báo hiệu RRC Mục đích bảo vệ tồn vẹn để nhận thực tin điều khiển Quá trình đƣợc thực lớp kết nối tài nguyên vô tuyến (RRC) UE RNC Để nhận thực toàn vẹn tin, phía phát (USIM RNC) phải tạo mã nhận thực tin dành cho toàn vẹn (MAC-I), gắn vào tin đƣợc mật mã gửi tới phía thu (RNC USIM) Tại phía thu mã XMAC-I đƣợc tính tốn so sánh với MAC-I nhận đƣợc Nếu hai mã trùng tin đƣợc coi tồn vẹn Q trình tạo MAC-I XMAC-I đƣợc thực hàm f9 đƣợc minh họa hình 3.16 Hình 3.16 Nhận thực tồn vẹn tin Theo ta thấy thơng số đầu vào hàm f9 bao gồm: tin báo hiệu thu/phát; phƣơng truyền (DIRECTION); khóa tồn vẹn (IK); số trình tự mật mã (COUNT-I) làm tƣơi (FRESH) Trong đó, thông số COUNT-I giống nhƣ đếm đƣợc sử dụng để mật mã hóa, thơng số FRESH đƣợc sử dụng để chống lại kẻ xấu chọn giá trị khởi đầu cho COUNT-I RNC nhận 80 đƣợc IK CK lệnh chế độ an ninh Còn USIM, IK đƣợc tính hàm f4 với thơng số đầu vào K RAND mạng gửi đến 3.2.5 Nhận thực thỏa thuận khóa AKA Thủ tục nhận thực thỏa thận khóa AKA đƣợc thực khi: Đăng ký người sử dụng mạng phục vụ: thuê bao lần nối đến mạng phục vụ (mới bật máy hay di chuyển sang nƣớc khác) phải tiến hành đăng ký với mạng phục vụ Sau yêu cầu dịch vụ: khả để thuê bao ứng dụng giao thức cao phải thực AKA Yêu cầu cập nhật vị trí: đầu cuối thay đổi vùng định vị cần cập nhật vị trí vào HLR VLR u cầu đăng nhập hủy đăng nhập: thủ tục kết nối hủy kết nối thuê bao đến mạng phục vụ Yêu cầu thiết lập lại kết nối: yêu cầu đƣợc thực số lƣợng nhận thực địa phƣơng đƣợc thực cực đại Yêu cầu thiết lập lại kết nối: yêu cầu đƣợc thực số lƣợng nhận thực địa phƣơng đƣợc thực cực đại 3.2.5.1 Tổng quan AKA Nhận thực thỏa thuận khóa (AKA) tính quan trọng hệ thống 3G UMTS Tất dịch vụ khác phụ thuộc vào AKA, khơng thể sử dụng dịch vụ cao mà nhận thực ngƣời sử dụng Để thực trình 3G UMTS, AuC phải tạo vec-tơ nhận thực (AV) dựa bốn thông số: số ngẫu nhiên (RAND); khóa chủ (K); số trình tự (SQN) trƣờng quản lý nhận thực (AMF) AV nhận đƣợc bao gồm: mã nhận thực tin để nhận thực mạng (MAC-A); chữ ký kỳ vọng từ ngƣời sử dụng để nhận thực ngƣời (XRES), khóa mật mã (CK); khóa tồn vẹn (IK); khóa dấu tên (AK) số thơng số khác đƣợc sử dụng để chống phát lại Mạng phát thông số RAND AUTN=(SQN AK, AMF, MAC-A) đến USIM để tạo mã nhận thực tin kỳ vọng để nhận thực mạng(X-MACA), chữ ký để nhận thực với mạng (RES), CK, IK, AK SQN 81 3.2.5.2 Các thủ tục AKA Hình 3.16 miêu tả cụ thể trình nhận thực thỏa thuận khóa AKA UE UTRAN USIM HE CN MSC/VLC NUTB ME RNC HLR/AuC SGSN Hình 3.17 Tổng quan trình nhận thực thỏa thuận khóa AKA Các thủ tục AKA xảy USIM, SGSN/VLR HLR/AuC Vì mạng phục vụ đƣợc chia thành miền CS PS Các thủ tục đƣợc nhận thực giống độc lập hai miền.Tiếp theo tìm hiểu trình nhận thực AKA đƣợc minh họa hình 3.17 Nhận thực thỏa thuận khóa AKA đƣợc quản lý LR/SGSN mà thuê bao nối tới Trƣớc hết VLR/SGSN phụ trách máy di động gửi tin “yêu cầu số liệu nhận thực IMSI” đến HLR (1) Sau nhận đƣợc tin HLR định vị tới AuC (nơi chứa số liệu thuê bao) yêu cầu AV từ trung tâm Nếu AuC lƣu AV cho thuê bao trả lời cách gửi hay nhiều AV trở lại VLR/SGSN (2) Thông thƣờng nhiều AV đƣợc gửi lần (có tới 5AV), nhờ giảm bớt đƣợc số lần yêu cầu AuC giảm thiểu lƣu lƣợng mạng Tuy nhiên, tải AuC cao gửi AV Nếu chƣa có sẵn AV sở liệu AuC tiến hành tạo AV Sau nhận đƣợc AV từ HLR gửi đến, VLR/SGSN lƣu chúng sở liệu chọn số chúng kèm theo hai thông số RAND AUTN để gửi tới USIM tin gọi “yêu cầu nhận thực RAND(i)||AUTN(i)” (3) thông qua UTRAN Sau nhận đƣợc tin này, USIM tiến hành kiểm tra thẻ nhận thực mạng AUTN để nhận thực mạng Bằng cách mở thẻ AUTN tiến hành so sánh MAC-A với XMAC-A tạo Nếu hai thơng số khơng trùng 82 nhận thực mạng bị từ chối Điều có nghĩa khóa chủ (K) hai miền khơng giống Vì tin không bắt nguồn từ môi trƣờng nhà (HE) thuê bao Khi đó, hủy thủ tục nhận thực mạng gửi tin “từ chối nhận thực ngƣời sử dụng, kèm theo lý do” phía VLR/SGSN Nhận đƣợc tin VLR/SGSN gửi “báo cáo nhận thực thất bại kèm lý do” tới HLR Và khởi đầu lại thủ tục AKA Quá trình đƣợc gọi USIM từ chối trả lời Nếu MAC-A XMAC-A trùng trình nhận thực mạng thành công Tiếp theo USIM tiến hành tạo trả lời từ ngƣời sử dụng để nhận thực mạng (RES) gửi ngƣợc trở lại VLR/SGSN (4) Tại RES đƣợc so sánh với X-RES (có AV HLR gửi đến) Nếu chúng giống thuê bao đƣợc nhận thực Nhƣ hai nửa nhận thực hồn tất Khi VLR/SGSN nhận khóa mật mã tồn vẹn (CK, IK) từ AV gửi chúng đến HE quản lý thuê bao Các khóa đƣợc sử dụng để mật mã hóa truyền thơng kiểm tra tồn vẹn tin Tƣơng tự nhƣ thế, USIM đồng thời tạo khóa 3.2.6 Thủ tục đồng lại AK Hình 18 Thủ tục đồng lại 83 VLR/SGSN gửi “yêu cầu nhận thực ngƣời sử dụng RAND(i)||AUTN(i)” đến USIM (1) Sau nhận đƣợc tin USIM tiến hành kiểm tra tính xác thực tin Nếu tin đƣợc tạo HE quản lý hai số trình tự SQNHE SQNMS phải nằm giải, SQNHE nằm ngồi dải SQNMS thủ tục đồng lại đƣợc tiến hành Khi USIM tạo thẻ đồng lại (AUTS) gửi đến VLR/SGSN (2) Sau nhận đƣợc cố đồng VLR/SGSN tìm hơ lệnh ngẫu nhiên thích hợp từ nhớ bổ sung vào tin “yêu cầu số liệu nhận thực” gửi tin (“yêu cầu số liệu nhận thực RAND(i)||AUTS”) đến HLR/AuC quản lý thuê bao (3) Khi AuC nhận đƣợc AUTS từ tin trên, tiến hành so sánh hai số trình tự Nếu thấy AV tạo tiếp nhận đƣợc, gửi AV đến VLR/SGSN (4) Nếu khơng có AV số AV đƣợc lƣu nằm dải đƣợc USIM tiếp nhận, AuC tiến hành kiểm tra tồn vẹn tin Q trình để đảm bảo USIM muốn thủ tục đồng lại, nhận thực thành công, chuỗi SQNHE đƣợc đặt vào SQNMS Sau đó, AuC xóa AV cũ đồng thời tạo AV Vì việc tạo nhiều AV thời gian thực chiếm tải lớn AuC, nên AV đƣợc gửi lần trả lời Khi đó, AV đƣợc gửi đến từ AuC đƣợc gắn thêm thông số Qi Khi VLR/SGSN nhận đƣợc AV đƣợc gửi đến từ AuC, xóa tất AV cũ để đảm bảo AV không dẫn đến cố đồng lại khác Sau đó, VLR/SGSN lại thực lại từ đầu thủ tục AKA cách gửi “yêu cầu nhận thực ngƣời sử dụng RAND(i)||AUTN(i)” đến USIM (1)… Tiếp theo ta tìm hiểu sử dụng lại AV USIM từ chối kiểm tra số trình tự Việc sử dụng lại AV cản trở mạng thực AKA với sử dụng lặp lại AV Tuy nhiên, việc sử dụng lại Av lại cần thiết, ví dụ VLR/SGSN gửi tin “yêu cầu nhận thực ngƣời sử dụng” đến USIM, nhƣng lại không nhận đƣợc trả lời USIM mạng bị cố Khi vƣợt thời gian tạm dừng để chờ trả lời, VLR/SGSN tìm cách gửi lại USIM cặp (RAND(i)||AUTN(i)) lần Nếu thực chất USIM nhận đƣợc AV lần đầu, coi số trình tự nhận đƣợc nằm ngồi dải Trong trƣờng hợp để khởi đầu thủ 84 tục đồng lại, USIM khởi đầu cách so sánh hô lệnh ngẫu nhiên vừa nhận đƣợc (RAND) với RAND nhận đƣợc trƣớc Nếu chúng trùng nhau, cần gửi trả lời ngƣời sử dụng (RES) đƣợc lƣu lại lần cuối Vì cần lƣu tất thông số đƣợc đặt USIM Trong 3G UMTS thực gọi khẩn cần thực thủ tục nhận thực Nhƣng nhận thực bị cố (do khơng có USIM khơng có thỏa thuận chuyển mạng) kết nối đƣợc thiết lập Cuộc gọi bị hủy bảo mật toàn vẹn thất bại 85 KẾT LUẬN Hiện nay, thuật ngữ 3G khơng cịn xa lạ với tổ chức liên quan đến lĩnh vực viễn thông ngƣời sử dụng dịch vụ viễn thông toàn giới Với ƣu điểm vƣợt trội cơng nghệ dịch vụ tiện ích phong phú, phù hợp với nhu cầu ngƣời dùng, công nghệ 3G đƣợc đón nhận cách nhanh chóng Sau thời gian nghiên cứu, tìm hiểu em hồn thành xong Đồ án “Công nghệ 3G vấn đề an ninh bao mật” Nội dung đƣợc đề cập Đồ án là: Chƣơng Tổng quát hệ thống thơng tin di động nói vấn đề lịch sử phát triển hệ thông thông tin di động, đặc điểm hệ thông thông tin di động, đặc điểm truyền sóng, hệ thơng thơng tin di động hệ thƣ ba Chƣơng Hệ thơng thơng tin di động hệ thứ ba nói xu chung công nghệ di động phải đáp ứng nhu cầu ngày cao chất lƣợng, dung lƣợng, tính tiện lợi, giá cả, tính đa dạng dịch vụ ngƣời sử dụng Vì sau tồn thời gian cơng nghệ 2G bộc lộ điểm yếu đáp ứng đƣợc yêu cầu mà phải đợi đến công nghệ 3G Chƣơng Vấn đề bảo mật 3G Phần trình bày năm yêu tố để thiết lập môi trƣơng an ninh, đe dọa an ninh, công nghệ an ninh.Phần trinh bày mơ hình kiến trúc an ninh 3G UMTS, hàm mật mã, thông số nhận thực,nhận thực thỏa thuận khóa AKA, thủ tục đồng lại AKA Cuối cùng, em xin gửi lời cảm ơn chân thành đến tồn thể Thầy – Cơ, bạn gia đình giúp đỡ, ủng hộ em nhiều suốt thời gian qua Đặc biệt, lời cảm ơn chân thành sâu sắc em xin đƣợc gửi tới thầy giáo ThS Mai Văn Lập – ngƣời định hƣớng đề tài, cung cấp tài liệu quan trọng tận tình hƣớng dẫn, bảo em suốt q trình hồn thành Đồ án tốt nghiệp Em xin chân thành cảm ơn! Hải Phòng, ngày 25 tháng 10 năm 2010 NGÔ THỊ PHƢƠNG HOA 86 TÀI LIỆU THAM KHẢO Vũ Đức Thọ(2001), tính tốn mạng thông tin di động số, Nhà xuất giáo dục TS Nguyễn Phạm Anh Dũng, Giáo trình thơng tin di động hệ ba, Học viện Bƣu viễn thông, Nhà xuất bƣu điện Các tài liệu khác mạng 87 ... cần thiết Xuất phát từ nhu cầu thực tế trên, em chọn đề tài nghiên cứa “CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT” để làm đề tài tốt nghiệp Nội dung đồ án gồm ba chƣơng: Chƣơng Tổng quan hệ thống thông... triển lên 3G sử dụng công nghệ WCDMA 12 2.1.2 Hƣớng phát triển lên 3G sử dụng công nghệ CDMA2000 13 2.1.3 Công nghệ GPRS 15 2.1.4 Công nghệ EDGE 17 2.1.5 Công nghệ CDMA... tất yếu Ở Bắc Mỹ, công nghệ trở thành công nghệ thống trị tảng thông tin di động hệ Ở Đồ án em sâu, tìm hiểu hƣớng phát triển lên 3G sử dụng công nghệ CDMA2000 20 2.2 CÔNG NGHỆ CDMA 2000 2.2.1

Ngày đăng: 21/02/2014, 22:20

HÌNH ẢNH LIÊN QUAN

Bảng 2. Những nét chính của thơng tin di động từ thế hệ 1 đến thế hệ 3 - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Bảng 2. Những nét chính của thơng tin di động từ thế hệ 1 đến thế hệ 3 (Trang 15)
Hình 2.1. Quá trình phát triển của các hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 2.1. Quá trình phát triển của các hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3 (Trang 16)
Hình 2.4. Kiến trúc mạng GPRS - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 2.4. Kiến trúc mạng GPRS (Trang 21)
Hình 2.5. Giao diện Gb mở kết nối PCU với SGSN - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 2.5. Giao diện Gb mở kết nối PCU với SGSN (Trang 22)
Ký hiệu tên kênh và chức năng của kênh vật lý đƣợc cho dƣới bảng sau: - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
hi ệu tên kênh và chức năng của kênh vật lý đƣợc cho dƣới bảng sau: (Trang 36)
0-7 kênh F-SCH cho cấu hình RC1 và RC2 0-2 kênh F-SCH cho cấu hình RC1 đến RC3  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
7 kênh F-SCH cho cấu hình RC1 và RC2 0-2 kênh F-SCH cho cấu hình RC1 đến RC3 (Trang 37)
Hình 2.7. Các kênh vật lý đường lên - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 2.7. Các kênh vật lý đường lên (Trang 41)
Hình 2.8. Sơ đồ kiến trúc mạng CDMA2000 2.2.7.1. Nút phục vụ số liệu gói PDSN  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 2.8. Sơ đồ kiến trúc mạng CDMA2000 2.2.7.1. Nút phục vụ số liệu gói PDSN (Trang 47)
Hình 2.9. Cấu trúc chung mạng3G - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 2.9. Cấu trúc chung mạng3G (Trang 50)
Hình 3.1. Minh họa cơ chế cơ sở của mật mã bằng khóa duy nhất. - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.1. Minh họa cơ chế cơ sở của mật mã bằng khóa duy nhất (Trang 56)
Hình 3.2. Q trình sử dụng tóm tắt bản tin để cung cấp các chữ ký điện tử  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.2. Q trình sử dụng tóm tắt bản tin để cung cấp các chữ ký điện tử (Trang 60)
Hình 3.3. Nhận thực bằng chữ ký điện tử - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.3. Nhận thực bằng chữ ký điện tử (Trang 63)
Hình 3.4. Phương pháp nhận thực sử dụng MAC - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.4. Phương pháp nhận thực sử dụng MAC (Trang 65)
3.1.4. Mơ hình an ninh tổng quát của một hệ thống thông tin di động - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
3.1.4. Mơ hình an ninh tổng quát của một hệ thống thông tin di động (Trang 66)
Bảng 4. Các hàm mật mã. - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Bảng 4. Các hàm mật mã (Trang 72)
Hình 3.6. Quá trình mật mã hóa và giải mật mã hóa bằng hàm f8 - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.6. Quá trình mật mã hóa và giải mật mã hóa bằng hàm f8 (Trang 73)
Hình 3.7. Lưu đồ thuật toán hàm f9 - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.7. Lưu đồ thuật toán hàm f9 (Trang 75)
Hình3.9. Quy trình tạo các thơng số trong USIM - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.9. Quy trình tạo các thơng số trong USIM (Trang 77)
Hình 3.8. Quy trình tạo các AC trong AuC - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.8. Quy trình tạo các AC trong AuC (Trang 77)
Hình 3.10. Tạo các AuTS trong USIM - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.10. Tạo các AuTS trong USIM (Trang 78)
Hình 3.11. Thủ tục đồng bộ tại AuCc - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.11. Thủ tục đồng bộ tại AuCc (Trang 79)
Dƣới đây là bảng thống kê các thơng số nhận thực với các kích cỡ kèm theo.  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
i đây là bảng thống kê các thơng số nhận thực với các kích cỡ kèm theo. (Trang 81)
Mơ hình an ninh tổng quát cho giao diện vô tuyến ở 3G UMTS đƣợc minh họa ở hình 3.12.  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
h ình an ninh tổng quát cho giao diện vô tuyến ở 3G UMTS đƣợc minh họa ở hình 3.12. (Trang 82)
Hình 3.13. Nhận thực người sử dụng tại VLR/SGSN - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.13. Nhận thực người sử dụng tại VLR/SGSN (Trang 83)
Hình 3.14. Nhận thực tại mạng USIM - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.14. Nhận thực tại mạng USIM (Trang 84)
Hình 3.15. Bộ mật mã luồngkhóa trong UMTS - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.15. Bộ mật mã luồngkhóa trong UMTS (Trang 84)
Hình 3.16. Nhận thực tồn vẹn bản tin. - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.16. Nhận thực tồn vẹn bản tin (Trang 85)
Hình 3.16 đã miêu tả cụ thể các quá trình nhận thực thỏa thuận khóa AKA.  - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.16 đã miêu tả cụ thể các quá trình nhận thực thỏa thuận khóa AKA. (Trang 87)
Hình 3.18. Thủ tục đồng bộ lại - Tài liệu Đồ án: CÔNG NGHỆ 3G VÀ VẤN ĐỀ BẢO MẬT potx
Hình 3.18. Thủ tục đồng bộ lại (Trang 88)

TỪ KHÓA LIÊN QUAN

w