An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM
CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH Độc lập – Tự do – Hạnh phúc
-o0o -
AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG Chương 1 Tổng quan an ninh thông tin di động 1.1 Tạo lập một môi trường an ninh 3
1.2 Các đe dọa an ninh 3
1.3 Các công nghệ an ninh 4
1.4 Các biện pháp an ninh khác 5
1.5 An ninh giao thức vô tuyến 6
1.6 An ninh mức ứng dụng 7
1.7 An ninh client thông minh 7
1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động 7
1.9 Tổng kết 8
Chương 2 Công nghệ an ninh trong GSM và GPRS 2.1 Mở đầu 9
2.2 Công nghệ an ninh trong GSM 9
2.3 Công nghệ an ninh trong GPRS 13
2.4 Kết luận 15
Chương 3 Công nghệ an ninh trong 3G UMTS 3.1 Kiến trúc UMTS 17
3.2 Mô hình kiến trúc an ninh UMTS 20
3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 21
3.4 Nhận thực và thỏa thuận khóa 23
3.5 Thủ tục đồng bộ lại, AKA 24
3.6 Các hàm mật mã 25
3.7 Tổng kết các thông số nhận thực 28
3.8 Sử dụng hàm f9 để tính toán mã toàn vẹn 29
3.9 Sử dụng hàm bảo mật f8 30
3.10 Thời hạn hiệu lực khóa 30
3.11 Giải thuật Kasumi 30
3.12 Các vấn đề an ninh cuả 3G 30
3.13 Bàn luận 30
3.14 An ninh mạng 31
3.15 An ninh trong mạng UMTS R5 33
3.16 Tổng kết 34
Chương 4 Công nghệ an ninh trong MIP 4.1 Tổng quan MIP 35
4.2 Các đe dọa an ninh trong sơ đồ MIP 36
4.3 Môi trường an ninh của MIP 36
4.4 Giao thức đăng ký MIP cơ sở 38
4.5 An ninh trong thông tin MN đến MN 38
4.6 Phương pháp nhận thực lai ghép trong MIP 41
4.7 Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng 42
4.8 Kết luận 42
Chương 5 Công nghệ an ninh trong cdma2000 5.1 Kiến trúc cdma2000 44
Trang 25.2 Các dịch vụ số liệu gói trong cdma2000 46
5.3 Nhận thực ở cdma2000 48
5.4 An ninh ở giao diện vô tuyến 48
5.5 Các nghiên cứu tăng cường an ninh cho cdma2000 53
5.6 An ninh MIP và IPSec 53
5.7 Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP 55
5.8 Tổng kết 55
Chương 6 An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và thế giới 6.1 An ninh khi chuyển mạng giữa 2G và 3G 57
6.2 Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới 59
6.3 Các biện pháp cải thiện an ninh 62
6.4 Kết luận 63
Chương 7 Các đề xuất tăng cường cho an ninh 7.1 Mở đầu 64
7.2 Các đề xuất tăng cường an ninh cho GSM 64
7.3 Các đề xuất tăng cường an ninh cho UMTS 66
Chương 8 An ninh WAP 8.1 Mở đầu 66
8.2 Mô hình WAP 66
8.3 Kiến trúc an ninh WAP 66
Chương 9 An ninh lớp truyền tải vô tuyến (WTLS) 9.1 Mở đầu 68
9.2 SSL và TLS 68
9.3 WTLS 68
Trang 3NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
TP.Hồ Chí Minh, ngày tháng năm 2008
Trang 5LỜI NÓI ĐẦU
Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và
đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế Sự hội tụ công
nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin Phát triển vượt bậc, tốc độ
cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao
đổi thông tin và bảo mật thông tin của khách hàng
Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu
của khách trong các hệ thống thông tin di động” với các nội dung sau:
Chương 1 Tổng quan an ninh thông tin di động
Chương 2 Công nghệ an ninh trong GSM và GPRS
Chương 3 Công nghệ an ninh trong 3G UMTS
Chương 4 Công nghệ an ninh trong MIP
Chương 5 Công nghệ an ninh trong cdma2000
Chương 6 An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại
Việt Nam và thế giới
Chương 7 Các đề xuất tăng cường cho an ninh
Chương 8 An ninh WAP
Chương 9 An ninh lớp truyền tải vô tuyến (WTLS)
Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản
về An ninh trong các hệ thống thông tin di động Tuy nhiên nội dung còn một số hạn
chế do điều kiện không cho phép nên kính mong người đọc góp ý
Học Viện Công Nghệ Bưu Chính Viễn Thông
Ngày 1 tháng 4 năm 2008 SVTH: Đinh Xuân Hiệp
Võ Quốc Phiệt Phạm Hồng Vũ
Trang 6CHƯƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG
Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên
cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các
biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến
1.1 Tạo lập một môi trường an ninh:
Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi
trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client)
Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh
a Nhận thực: là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin Đối
với các mạng vô tuyến, quá trình này thường được thực hiện hai lớp: lớp mạng và lớp ứng
dụng Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng
Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các
cơ chế khác nhau Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server Để
đạt được truy nhập mạng, client phải chứng tỏ với server rằng bản tin của nó hợp lệ và ngược
lại trước khi client cho phép một server nối đến nó (chẳng hạn để đẩy xuống một nội dung
nào đó) server phải tự mình nhận thực với ứng dụng client Cách nhận thực đơn giản nhất
nhưng cũng kém an toàn nhất là kết hợp tên người sử dụng và mật khẩu Các phương pháp
tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử
b Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại
trong quá trình truyền dẫn từ nơi phát đến nơi thu Điều này có thể thực hiện bằng kiểm tra
mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC) Thông tin này
được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin Để kiểm tra xem
chúng có giống nhau hay không Nếu giống nhau phía thu có thể an tâm rằng bản tin đã không
thay đổi Nếu các mã này khác nhau, phía thu loại bỏ bản tin này
c Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến
nhiều nhất Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe
hoặc đọc trộm từ những người không được phép Thông thường người sử dụng thường lo lắng
các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ
xấu Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu Quá trình này
bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máy thu nào trừ máy thu
chủ định
d Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người
sử dụng được quyền thực hiện một số hành động Trao quyền thường thường liên hệ chặt chẽ
với nhận thực Một khi người sử dụng đã được nhận thực, hệ thống có thể để đọc ra một tập
số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu
e Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng
đã tham gia không được từ chối Nó bao gồm nhận dạng các bên sao cho các bên này sau đó
không thể từ chối việc tham gia giao dịch Thực chất, điều này có nghĩa là phía phát và phía
thu đã thu được bản tin tương tự Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng
chữ ký điện tử và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian
1.2 Các đe dọa an ninh:
Để có giải pháp an ninh cần nhận biết được các đe dọa tiềm ẩn: Có 4 đe dọa an ninh
tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm
a Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng
giả người khác Nếu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn
và truy nhập vào bộ phận khác
b Giám sát: là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng Thực chất của giám
sát là nghe trộm điện tử Bằng cách nghe số liệu mạng
c Làm gỉa:tức là làm thay đổi số liệu so với ban đầu Thường là quá trình này liên quan
đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay
client Số liệu bị thay đổi sau đó được truyền đi như bản gốc
Trang 7d Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động Điều này
đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu
không đổi và bí mật
Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;
Yêu cầu nhận thực khi truy nhập ;
Không lưu các mật khẩu trên thiết bị;
Mật mã tất cả các phương tiện lưu cố định;
Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động
1.3 Các công nghệ an ninh:
a Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối
tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã
b Các giải thuật và giao thức
Công nghệ mật mã hoạt động trên nhiều mức Mức thấp là các giải thuật Các giải thuật
này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức Giao thức mô
tả quá trình họat động của công nghệ mật mã Cần có giao thức mạnh và ứng dụng bền vững
đảm bảo giải pháp an ninh
c Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa Mật mã cho phép ta
đảm bảo tính riêng tư của số liệu nhạy cảm Cách duy nhất để đọc được số liệu đã mật mã là
chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã
d Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật
mã và giải mã tất cả các bản tin Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã:
Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần
Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất
Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai
phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn
e Các giải thuật không đối xứng: Các giải thuật không đối xứng giải quyết vấn đề
chính xảy ra đối với các hệ thống khóa đối xứng Sử dụng hai khóa: khóa công khai và khóa
riêng Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao
giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu Hai khóa
này liên hệ với nhau: bằng các số nguyên tố và các hàm một chiều Kỹ thuật này dẫn đến
không thể tính toán được khóa riêng dựa trên khóa công khai Khóa càng dài thì càng khó phá
vỡ hệ thống Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là
tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng
Trang 8Các chuyên đề vô tuyến 4
Trong mật mã khóa công khai có hai khóa được sử dụng Một khóa công khai và một
khóa riêng đồng thời được tạo lập bằng cùng một giải thuật Người sử dụng giữ khóa riêng
của mình nhưng đưa ra khóa công khai cho mọi người Khóa riêng không bao giờ được chia
sẽ với một người khác hoặc truyền trên mạng Nếu người sử dụng A muốn gởi số liệu được
bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là
có thể đọc được số liệu này
Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai Tuy nhiên
các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo Chọn một khóa riêng không
phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ Ngoài ra các bộ mật mã không
đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và
khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng
Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề Trong các trường hợp này sự kết hợp
các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng Sự kết hợp này cho ta ưu
điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các
kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai Sau khi cả hai phía đã có khóa
bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối
xứng để mật mã và giải mật mã Đây là nguyên lý cơ sở của công nghệ mật mã khóa công
khai được sử dụng trong nhiều giao thức hiện nay
f Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công
khai được trình bày ở trên Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử
dụng thực chất là thuộc về người sử dụng
Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát
chứ không phải người khác Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng
A đã nhận được bản tin đúng Những người khác không thể đọc được các bản tin này vì họ
không thể tạo ra được các số ngẫu nhiên đúng
1.4 Các biện pháp an ninh khác:
a Tường lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức
xí nghiệp, hãng Chúng thiết lập một vành đai giữa mạng công cộng và mạng riêng
Tường lửa là tập hợp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế
truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác
INTERNET
Server
Nhóm các máy chủ Web để truy nhập
$
Site được bảo vệ không cho truy nhập đến các máy chủ Web địa phương của internet bị che dấu đối với công cộng
Server
Computer Computer Computer
Người sử dụng A Người sử dụng B
Mật mã (tên, số ngẫu nhiên A) Giải mật mã bằng khóa bằng khóa công khai của B riêng của B
Mật mã (số ngẫu nhiên A, số ngẫu nhiên B,
khóa chia sẽ phiên) bằng khóa công khai của B
Mật mã (số ngẫu nhiên B) bằng khóa
riêng cho phiên
Hình 1.2: Nhận thực bằng khóa công khai
Trang 9Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau
b Các mạng riêng ảo, VPN
VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng Công
nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh Trước
khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này VPN có ưu điểm
hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng
công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet VPN di động
đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh
c Nhận thực hai nhân tố
Đối với các giao dịch ngân hàng, cần có nhận thực mạnh Phương pháp hai nhân tố đáp
ứng được điều này Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố
để nhận thực mình Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố
thứ hai là một thẻ để tạo ra mật khẩu một lần Tổ hợp này sẽ gây khó khăn hơn đối với truy
nhập hệ thống từ các kẻ không được phép
d Đo sinh học
Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người sử dụng
không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy
nhập vào hệ thống của công ty
Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn:
nhận thực sinh học Đo các số đo sinh học
e Chính sách an ninh
Biê ̣n pháp an ninh cuối cùng và thường là quan tro ̣ng nhất , đó là chính sách an ninh của
hãng Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng ,
bao gồm cả công nghê ̣, sử du ̣ng và tiết lô ̣ thông tin mâ ̣t trong xí nghiê ̣p Ngay cả khi mô ̣t hãng
có thể áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , thì toàn bộ hệ thống vẫn không an ninh nếu
các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng Cần lưu ý rằng các kẻ
xâm pha ̣m luôn tìm cách đánh vào khâu yếu nhất trong hê ̣ thống, khâu yếu này thường do
người sử du ̣ng
1.5 An ninh giao thức vô tuyến, wap
WAP (Giao thứ c ứng du ̣ng vô tuyến ) đã bi ̣ chỉ trích vấn đề an ninh của nó Vâ ̣y các vấn
đề an ninh của WAP là gì ?
An ninh mức truyền tải : Vấn đề này xét đến truyền thông giữa các ứng dụng client và
các server xí nghiệp Nó liên quan đến hai giao thức : WTLS sử du ̣ng trên giao diê ̣n vô
tuyến và SSL hay TSL sử du ̣ng trên ma ̣ng hữu tuyến Sự thay đổi giao thức này chính là
cơ sở của vấn đề an ninh WAP
An ninh mức ứng du ̣ng : Vấn đề an ninh này xét đến an ninh của ứng du ̣ng client Nó bao
gồm chữ ký số là mâ ̣t mã
Hợp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gă ̣p trong mô ̣t mô hình an
ninh như: nhâ ̣n thực, tòan vẹn số liệu, trao quyền và cấm từ chối
a An ninh mƣ ́ c truyền tải, TLS
An ninh mức truyền tải (còn gọi là an ninh kênh ) để xử lý thông tin điểm đến điểm giữa
mô ̣t client vô tuyến và nguồn số liê ̣u xí nghiê ̣p
b WTLS
Giao thức an ninh lớp truyền tải vô tuyến (WTLS) được phát triển đế phù hợp với các
đặc điểm vô tuyến như: băng thông hẹp và trễ lớn Đây là cải tiến TLS WTLS tăng thêm hiệu
quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến
Hổ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA
WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)
Trang 10 Tuỳ chọn làm tươi kho
WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực;
WTLS loại 2: Server nhận thực với client sử dụng các chứng nhận WTLS;
WTLS loại 3: Client và cổng WAP nhận thực lẫn nhau Đây là dạng nhận thực bằng các thẻ
thông minh, SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai
chiều
c Lỗ hổng WAP
Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhưng nó lại gây ra một vấn đề
chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi
diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh Chuyển đổi được thực hiện tại
cổng WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến
server của xí nghiệp TLS được sử dụng:
Có hai cách tránh được lỗ hỏng WAP
Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó: bằng tường lửa,
thiết bị giám sát và chính sách an ninh nghiêm ngặt
Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó
1.6 An ninh mức úng dụng
An ninh mức ứng dụng là rất quan trọng vì hai lý do: an ninh sau các điểm cuối lớp
truyền tải, khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp Điều này
thường xảy ra khi chuyển đổi mã
Thông thường các cài đặt mặt định được đặt vào mức an ninh cao nhất, tuy nhiên ta
cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần
đặt vào sendrerer=true trong phần tử <go>
1.7 An ninh client thông minh
Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó
không bị lỗ hổng WAP Tuy nhiên các ứng dụng này cũng có các vấn đề an ninh cần giải
quyết Mỗi khi số liệu nằm ngoài tường lửa Với kiến trúc client thông minh, ta có thể đảm
bảo an ninh đầu cuối đầu cuối cho số liệu, các lĩnh vực đến ứng dụng client thông minh: nhận
thực người sử dụng, mật mã hóa các số liệu đã lưu ở client, an ninh mức truyền tải
1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động
Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập
một chương trinh khung cho phép liên tục phát triển Giống như việc thiết kế internet, kiến
trúc an ninh được modun hóa Các mô dun này được gọi là các “ miền”
Trang 11Ứng dụng người
Sử dụng
Ứng dụng nhà cung cấp Dịch vụ
Thiết bị Đầu cuối USIM
UDS
Môi trường nhà (HE)
NAS
NDS
Mức nhà/ phục vụ
Mạng phục vụ (SN)
Kết cuối di động
Mạng truy nhập
NAS
Mức truyền tải
Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động
Cấu trúc an ninh bao gồm 5 môđun sau:
An ninh truy nhập mạng (NAS: Network Acces Security): Tập các tính năng an ninh để
đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di
động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô
tuyến
An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để
đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu
và đảm bảo chống lại các tấn công trên mạng hữu tuyến
An ninh miền người sử dụng (UDS: User Domain Security) Tập các tính năng an ninh
để đảm bảo truy nhập an ninh đến MS
An ninh miềm ứng dụng (ADS: Application Domain Security): Tập các tính năng an
ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ
trao đổi an ninh các bản tin
Khả năng nhìn được và lập cấu hình an ninh: Tập các tính năng an ninh cho phép người
sử dụng tự thông báo về một tính năng an ninh có làm việc hay không
1.9 Kết luận
Để đảm môi trường an ninhcần 5 phần tử sau: Nhận thực, toàn vẹn số liệu, bảo mật, trao
quyền và cấm từ chối Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an
ninh ở mức tương ứng với những điểm yếu nhất của nó Vì thế ta cần bảo vệ mọi lỗ hổng
trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống
Ta phải mật mã hóa công khai, các chứng nhận số, các chữ ký số và KPI Cũng có thể dùng
thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy
trì môi trường an ninh
Để phát triển client mỏng, WAP kết hợp WTLS cho an ninh lớp truyền tải Cần nhớ
rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là
lỗ hổng WAP Lỗ hổng này xảy ra tại nơi chuyển đổi WTLS vào TLS WAP 2x giải quyết
vấn đề này bằng cách loại bỏ chuyển đổi giữa các giao thức
Các ứng dụng client thông minh không bị các hạn chế này Các nhà thiết kế có thể hòan
toàn kiểm soát công nghệ an ninh mà họ áp dụng
Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên
một kiến trúc tổng quát Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển
hệ thống an ninh
Trang 12CHƯƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS
2.1 Mở đầu
Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy
điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự
thế hệ một mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm
bảo về mức độ an ninh
GPRS là mọt tăng cường cho mạng di động GSM và có thể coi là một bước trung gian
để tiến tới hệ thống di động thế hệ thứ ba GPRS cho phép truyền số liệu ở tốc độ cao hơn là
truyền bằng chuyển mạch gói Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến
GSM, tuy nhiện GPRS vẫn còn nguy cơ bị xâm phạm
Chương này sẽ tổng quan cấu trúc mạng GSM, GPRS và tất cả các tính năng an ninh
được đảm bảo và các đe dọa an ninh đối với chúng
2.2 Công nghệ an ninh trong GSM
Các giao thức an ninh GSM trong đó có giao thức nhận thực, dựa trên các công nghệ
mật mã đối xứng trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho
tùng thê bao Nền tảng của các giao thức an ninh GSM là khóa nhận thực thê bao (lưu trong
SIM và AuC) không bao giờ được phát trên giao diện vô tuyến để tạo ra các mã nhận thực
(SRES) và khóa mật mã Kc cho từng cuộc gọi lại tại USIM Một số ngẫu nhiên RAND được
gọi là hô lệnh được phát trên đường truyền vô tuyến ba thông số: RAND, SRES và Kc được
gọi là bộ tam (Triplet) được sử dụng để thỏa thuận khóa và mật mã
2.2.1 Kiến trúc GSM
Để dánh giá và hiểu được các tính năng an ninh dáp dụng trên GSM, trước hết ta cấn
xem ngắn gọn kến trúc GSM Một hệ thống GSM được tổ chức thành ba phần chính: MS hệ
thống con trạm gốc, BTS (Base Station Subsystem) và hệ thống con chuyển mạch
SS(Switching Subsystem) như hình.2.1
text
Trạm Di Động
(MS)
Hệ Thống Con Trạm Gốc (BSS)
Trang 13MS chứa đầu cuối di động với SIM card SIM là một thiết bị an ninh chứa tất cả các
thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng Để nhận thực thuê bao
cho mạng, SIM chứa một máy vi tính gồm một CPU và ba kiểu nhớ ROM được lập trình
chứa hệ điều hành, chương trình ứng dụng cho GSM và các giải thuật an ninh A3 và A8
RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu Các số liệu
nhậy cảm như Ki (khóa bí mật) IMSI (International Mobile Station Identity; số nhận dạng
thuê bao di động) các số để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như
TMSI (Temporary Mobile Station Identity: nhận dạng vùng định vị) được lưu trong bộ nhớ
ROM xóa bằng điện (EFPROM)
Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver
Station: trạm thu phát gốc) và một số trạm điều khiển trạm gốc (BSC: Base Station
Controller) BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô
tuyến Um
Hệ thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile
Switching Station) thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ
người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR (Home
Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của
GMSC (Gateway MSC: MSC cổng) tương ứng VLR (Visitor Location Register: bộ gi định vị
tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời Nó cũng chứa TMSI
Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi
phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS TSMI cho phép
một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người
sử dụng Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để
nhận dạng xem có đúng là thiết bị di động hay không Nói một cách khách EIR chứa tất cả
các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép
Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ)
2.2.2 Mô hình an ninh cho giao diện GSM
Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường
truyền vô tuyến
Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn
thự và bảo mật (xem hình) Ở GSM chỉ có dạng nhận thực MS Để nhận thực MS, mạng gửi
tới cho nó lệnh RAND SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được
lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký) Sau đó MS gửi SRES gửi trởi lại
mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì
nhận thự c thành công và A8 hợp lệ Sauk hi nhận thực người sử dụng thành công, giải thuật
A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc Giải
thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín
hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được
Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để
luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau Toàn bộ quá trình nhận
thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho
bởi mô hình an ninh giao diện vô tuyến ở GSM
Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki
Trang 14Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng Điều này
có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà
sản xuất phần cứng và các nhà khai thác mạng khác Nhận thực vẫn hoạt động trong các nước
khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ
ba Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8
được sử dụng
Nhận thực thuê bao GSM
Nhận thực Thành công
=?
A3
A3
Ki RAND
VLR MS
SIM
SRES SRES
HLR/AuC
Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình
2.4) AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng
riêng cho từng cuộc gọi Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND
đến USIM để nó sử dụng tạo ra lệnh SRES Sau đó MS gửi tới SRES đến VLR để so sánh với
SRES được lưu tại đó Nếu hai thông số này trùng nhau thì nhận thực thành công
Thủ tụ nhận thực được khởi xướng bởi AuC AuC tạo ra một số ngẫu nhiên RAND 128
bit gửi đến MS Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki
(128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía
mạng và được so sánh với SRES kỳ vọng do AuC tính toán Nếu giá trị SRES do MS tính
toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng Để
đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến
thay đổi SRES
2.2.4 Mật mã hóa ở GSM
Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường
truyến vô tuyến sau khi nhận thực thành công Tại SIM giải thuật A8 nhận khóa nhận thực
thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit Tại
phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ Rang giải
thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và
Trang 152.2.5 Các đe dọa trong an ninh GMS
Thành phầm an ninh quan trọng nhất của GSM là kháo nhận thực người sử dụng Ki
Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà
các cuộc gọi được người sử dụng tiến hành theo khóa này Tuy nhiên tồn tại một cơ chế an
ninh giám sát tất cả các khóa này trong trường hợp xảy ra sử dụng đồng thời khóa này và
chấm dứt đăng ký của khóa này
Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép Tuy nhiên
không có một cơ chế nào kiểm tra sự hợp lệ của mạng vì thế có thể sảy ra các tấn công đến
mạng bởi một kẽ hở nào đó khi kẻ này có cơ chế phù hợp để giả dạng một mạng hơp lệ hoạc
một đầu cuối hợp lệ
Cũng cần lưu ý rằng điểm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định)
và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an
ninh và nó dễ bị kẻ xấu sâm phạm và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa
mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực
Ki, số điện thoại và các chi tiến tính cước
Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói
trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không
2.2.6 Đánh giá an ninh GSM
An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong
các thê hệ thông tin di động tương tự thế hệ 1 Tuy nhiện trong GSM đã được sử dụng nhiều
năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng Vì
cho rang chỉ có các giao thức có thể kiểm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ
thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị
tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5 nhiều nhà phân tích an
ninh coi các giả thuật là yếu điểm mật mã học Các chỉ trích về an ninh trong GSM như sau:
Cả hai giải thuật A3 và A8 đều được sử dụng để nhận thực người sử dụng và tạo ra các
khóa phiên đều thực hiện bởi các nhà cung cấp dịch vụ GSM bằng giải thuật gọi là
COMP128 COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao
thức này sao 219 lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ Phân tích
kỹ hơn về ứng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng
bị yếu giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng
“0‟‟ vì thế giảm đáng kể an ninh của ứng dụng A8 Nếu khóa Kc bị tổn hại thì kẻ xâm
phạm có thể đóng giả VLR hợp pháp mà không cần định kỳ nhận thực ngoài ra việc lưu
giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị
lộ nhất là đối với xâm phạm từ bên trong
Dưới sự điều khiển của giao thức nhận thực GSM, GSM BTS nhận thực MS yêu cầu
phiên thông tin Tuy nhiên không có nhận thực ngược lại từ MS đến mạng, nên MS
không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS Điều
này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống
để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8 ngoài ra giao thức bản
tin hô lệnh – trả lời lại không chứa nhãn thời gian Vì thế một BTs giả thành công trong
việc giả mạo GMS BTS, nó có thể tòm một khóa phiên để giải mã mọi bản tin sử dụng
cùng khóa trong thời gian khá dái
nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và
GSM BTS phục vụ MS Cơ chế này không bảo vệ truyền dẫn thông tin giữa AuC và
mạng phục vụ việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM,
nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số
dẫn đến thông tin dễ bị chặn
Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu
hơn là A5/2 có thể được xuất khẩu trên toàn thế giới không hạn chế Theo Bruce
Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thời
Trang 16gian thực với hệ số phá vỡ 216 A5/1 mạnh hơn và có khả năng chụi đụng tấn công với
Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với
mạng GSM hiện có Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói
(PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại phần này sẽ xét tổng quan
kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó
2.3.2 Kiến trúc GPRS
Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng Ta cần
phải xem xet ngắn gọn cấu trúc và các cơ chế của nó
Hình 2.5: Kiến trúc GPRS
MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động MS có thể
hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động
Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói
Chế độ B cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế
độ Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt
vào chế độ treo
Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ nếu MS chỉ hỗ trợ lưu lượng
PS(GPRS) thì nó hoạt động ỏ chế độ C
Trong BSS, BTS sử lý cà lưu lượng CS và PS Nó chuyển số liệu PS đến SGSN và CS
đến MSC Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có
địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài Đối với GPRS,
các thông được trao đổi giữa HLR và SGSN
SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó
cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó
GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng
riêng khác Nó kết nối với mạng đường trục GPRS dựa trên IP Nó cũng chuyển tất cả các gói
IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa
AuC hoạt động giống như GSM Cụ thể nó chứa thông tin để nhận dạng người được
phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép
2.3.3 Nhận thực thuê bao GPRS
Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác
một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC Nói một
HLR/
AuC
SGSN Mạng lỗi
Trang 17Trong GPRS thủ tục mật mã khác với GSM Một giải thuật khác mới A5 – GPRS 64 bit
được sử dụng trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật
A5 – GPRS hay GEA (GPRS Encryption Algorithm) GEA là mọt giải thuật mật mã luồng
đối xứng Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết
được văn bản thô Quá trình mật mã được thể hiện ở SGSN và MS Trong trường hợp này
cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã Đồng bộ được thự hiện bởi một
giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá
trình mật mã hóa
2.3.5 nhận dạng bí mật người sử dụng
GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng
lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ
tục này thay cho MMC TLLI phải đi kèm với RAI để tránh sự tối nghĩa
2.3.6 Các đe dọa an ninh GPRS
Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính
nối mạng kẻ tấn công có thể xem, thay đổi và thực hiện các ứng dụng hay số lieu lưu giữ
trong máy điện thoại di động KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ
xâm hại này Tuy nhiên cáo thể sử dụng IPsec để giải quyết các nhược điểm của IP Bằng
cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP Một trong những
nhược điểm của IPsec là đắt tiền
Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở
giao diện vô tuyến giữa MS và SGSN Các kẻ xâm phạm có thể thay đổi thông tin phát
Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu
đối với hoạt động của mạng
SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối
2.3.7 Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS
Các thủ tục báo hiệu nhận thực cho phép mạng GSM/GPRS nhận dạng và nhận thực
người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS
Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN)
từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7 Khi MS nhận được bộ ba
này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and
Ciphering Request Nhận được số ngẫu nhiên này MS sẽ tính toán số SRES và khóa Kc Sau
đó MS gửi số SRES này đến mạng Mạng so sánh SRES do MS và SRES do VLR nận được
từ HLR/AuC Nếu hai số này giống nhau thì nhận thực thuê bao thành công
Lưu ý rằng:
Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực
và mật mã Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi
CKSN nhận dạng khóa Kc ở phía MS và mạng
2.3.8 TMSI
Để đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê
bao, bí danh nhận dạnh được sử dụng thay cho IMSI Bí danh này được gọi là TMSI
(Temporary Mobile Subscriber Identity) Đây là một số duy nhất trong vùng phục vụ của
VLR nơi MS cư ngụ và công khai TMSI này có thể được giải phóng và một TMSI mới có thể
được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện
TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ
áp dụng bên trong vùng điều khiển của VLR Khi được yêu cầu, TMSI được cấp hoặc cấp
phát lại cho một IMSI sao cho vùng điều khiển có thể tìm được thuê bao theo TMSI TMSI
luôn được sử dụng với LAI (nhận dạng vùng định vị) để:
Nhận dạng thuê bao di động
Tìm thuê bao di động trong BSS
Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR
Trang 18Để cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có
thể lien quan đến thời gian mà nó được cấp phát Ngoài ra TMSI còn chứa một trường một
bít, trường này có thể thay đổi kkhi VLR khôi phục lại từ đầu
Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình) Chuỗi
bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC
2.3.9 An ninh mạng IP
Để bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết ISP tạo
ra khóa chia sẻ này Chỉ có nhân viên tẩm quyền mới được nhận khóa bí mật này từ IPS và có
thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thể đọc thông tin từ MIB và thông
tin này cũng không truyền trên giao diện Gi
Mật khẩu của người sử dụng được mã hóa và được truyền giữa RADIUS (GGSN) và
server RADIUS để tránh bị lộ RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Password
Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người
sử dụng và mật khẩu(do người sử dụng cung cấp) thì nó hỗ trợ cơ chế nhận thực đặc biệt
Có hai phương pháp truy nhập:
a) Truy nhập trong suốt
Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập
Mạng GPRS thự hiện nhận thực thuê bao Truy nhập trong suốt có thể sử dụng internet trực
tếp và các dịch vụ đa phương tiện khác như WAP
b) Truy nhập không trong suốt
IPS nhận thực thê bao bằng RADIUS Trong trường hợp này hệ thống đóng vai trò như
một VNAS (Virtual network Accessb Server) để kết nối thuê bao đến mạng inernet hay
inetranet Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel
2.4 KẾT LUẬN
An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm
bảo tính riêng tư cho các thuê bao Nói một cách chính xác hơn là mạng di động phải có khả
năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm
bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa để khi
khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm
Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận
dạng và bí mật số liệu truyền Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ
thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm
hại chiếm dụng kết nối Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của
người sử dụng trên đường truyền vô tuyến
Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các
tính năng an ninh kém Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục
đích đảm bảo thỏa mãn hơn về an ninh Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã
được áp dụng với việc sử dụng các giải thuật mạnh Tuy nhiên, GSM có một số nhược điểm
sau:
GSM phụ thuộc vào các kỹ thuật mật mã đối xứng Trong đó MS và mạng chia sẻ một
khóa riêng duy nhất cho từng thuê bao Khóa riêng Kc được tạo ra để tránh việc truyền
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến
Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng Đây là
nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng
bị trỉ trích mạnh mẽ hơn
GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng
GSM không cho phép bảo vệ toàn vẹ báo hiệu
GSM không xét đến an ninh trong hạ tầng hữu tuyến
Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp
những thông tin quan trọng việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ
Trang 19việc nghe trộm các cuộc truyền Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá
vỡ bởi các kẻ khác nhau
Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm
bảo hệ thống an ninh giống như mạng điện thoại công cộng vì thế GSM không chỉ thành
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ
mới do vậy, GSM là mạng thành công nhất tính tới thời gian này
GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba Nó
dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet ở mức độ nào đó GPRS sử
dụng an ninh như mạng GSM Tuy nhiên với việc số liệu không đến BTS liên cộng với một
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn Các
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh Hệ thống GPRS dễ bị xâm
phạm hơn do đường truyền dựa trên IP Số liệu của GPRS được mã hóa đến tận GPRS Để
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp
Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng
cường thêm cho GPRS
Trang 20CHƯƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS
UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn
cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3 Đề án UMTS được phát triển bởi
ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cứu quốc tế
nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho người sử dụng
và để đạt được một hệ thống thông tin thực sự toàn cầu
3.1 Kiến trúc UMTS:
UMTS R3 hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói: đến 384 Mbit/s
trong miền CS và 2Mbit/s trong miền PS Các kết nối tốc độ cao này đảm bảo cung cấp một
tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định
và internet Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất
lượng cao (CD)
Một mạng UMTS bao gồm ba phần: Thiết bị người sử dụng (UE: User Equipment,
mạng truy nhập vô tuyến mặt đất UMTS (UTRAN), mạng lõi (CN: Core network) UE bao
gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao
UMTS (USIM: UMTS Subcriber Identify Module) UTRAN gồm các hệ thống mạng vô
tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiển mạng vô tuyến và
các BTS nối với nó Mạng lõi CN bao gồm miền chuyển mạch kênh (CS) chuyển mạch gói
(PS) và HE (Home Environment: Môi trường nhà HE gồm AuC, HLR, EIR
3.1.1 Thiết bị người sử dụng
UE là đầu cuối người sử dụng, đây là hệ thống nhiều người sử dụng nhất và sự phát triển
của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng
3.1.1.1 Các đầu cuối
Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của
nó được chuyển thành đầu cuối Các nhà thiết kế có thể có sản phẩm khác nhau nhưng tất cả
đều có màng hình lớn và ít phím hơn so với 2G Thiết bị đầu cuối trở thành tổ hợp của máy
thoại di động mô –đem và máy tính bàn tay
Đầu cuối hỗ trợ hai giao diện: Giao diện Uu định nghĩa liên kết vô tuyến (giao diện
WCDMA) Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS Giao diện thứ hai là giao
diện Cu giữa UMTS IC card (UICC) và đầu cuối Giao diện này tuân theo tiêu chuẩn cho các
card thông minh
Các tiêu chuẩn này bao gồm:
Bàn phím (các phím vật tư hay các phím ảo trên màng hình);
Đăng ký mật khẩu mới;
Thay đổi mã PIN;
SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card Điều này đã thay
đổi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC
Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn
USIM chứa các hàm và số liệu cần để nhận dạng và nhận thực thuê bao trong mạng
UMTS Nó có thể lưu cả bản sao lý lịch của thuê bao Người sử dụng phải tự mình nhận thực
đối với USIM bằng cách nhập mã PIN
3.1.2 Mạng truy nhập vô tuyến UMTS (UTRAN)
Trang 21UTRAN: mạng truy nhập vô tuyến mặt đất UMTS liên kết giữa người sử dụng và CN
Nó gồm các phần tử đảm bảo các cuộc truyền thông UMTS trên vô tuyến và điều khiển
chúng
UTRAN được định nghĩa giữa hai giao diện: Giao diện Iu giữa UTRAN và CN, gồm hai
phần: IuPS cho miền chuyển mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu
giữa UTRAN và thiết bị người sử dụng Giữa hai giao diện này là hai nút, RNC và nút B
3.1.2.1 RNC: RNC (Radio Network Controller: Bộ điều khiển mạng vô tuyến) chịu trách
nhiệm cho một hay nhiều trạm gốc và điều khiển các tài nguyên của chúng Đây cũng chính là
điểm truy nhập dịch vụ mà UTRAN cung cấp cho CN Kết nối đến CN bằng hai kết nối, một
cho miền chuyển mạch gói(đến GPRS) và một đến miền chuyển mạch kênh (MSC)
Nhiệm vụ của RNC bảo vệ bí mật và toàn vẹn Sau thủ tục nhận thực và thỏa thuận
khóa, các khóa bảo mật và toàn vẹn được đặt vào RNC Sau đó khóa này được sử dụng bởi
các hàm an ninh f8 và f9 Người sử dụng kết nối vào một RNC phục vụ Khi người sử dụng
chuyển vùng đến một RNC khác, một RNC trôi sẽ cung cấp tài nguyên vô tuyến cho người sử
dụng, nhưng RNC phục vụ vẫn quản lý kết nối của người sử dụng đến CN
3.1.2.2 Nút B
Trong UMTS trạm gốc gọi là nút B và nhiệm vụ của nó là thực hiện kết nối vô tuyến vật
lý giữa đầu cuối với nó Kiểm tra công suất thu từ các đầu cuối khác nhau và thông báo cho
chúng giảm công suất hoặc tăng công suất sao cho nút B luôn thu được công suất bằng nhau
từ tất cả đầu cuối
3.1.3 Mạng lõi CN
Mạng lõi CN được chia thành 3 phần: Miền CS, miền PS và miền HE Miền PS đảm bảo
các dịch vụ số liệu cho người sử dụng, miền CS đảm bảo các dịch vụ thoại đến các mạng
3.1.3.1 SGSN
SGSN chính là nút của miền chuyển mạch gói Nó nối đến UTRAN thông qua giao diện
IuPS và đến GGSN thông qua giao diện Gn SGSN chịu trách nhiệm cho tất cả kết nối PS của
tất cả các thuê ba Nó lưu hai kiểu dữ liệu thuê bao: thông tin đăng ký thuê bao và thông tin vị
trí thuê bao:
Số liệu thuê bao lưu trong SGSN gồm:
IMSI
Các nhận dạng tạm thời (P-TMSI)
Các địa chỉ PDP (Packet Data Protocol: giao thức gói số liệu)
Số liệu vị trí lưu trên SGSN
Vùng định tuyến thuê bao (RA)
Số VLR
Các địa chỉ GGSN của từng GGSN có kết nối tích cực
3.1.3.2 GGSN
GGSN là một SGSN kết nối với các mạng số liệu khác.Tất cả các cuộc truyền thông số
liệu từ thuê bao đến các mạng ngoài đều qua GGSN Cũng như SGSN, nó lưu cả hai kiểu số
liệu: thông tin thuê bao và thông tin vị trí
Số liệu thuê bao lưu trong GGSN
IMSI
Các địa chỉ PDP
Số liệu vị trí lưu trong GGSN
Địa chỉ hiện thuê bao đang kết nối
GGSN nối đến internet thông qua giao diện Gi và đến cổng biên (BG: Border
Gateway) thông qua Gp
3.1.3.3 BG
BG là một cổng giữa miền PS của PLMN với các mạng khác Chức năng của nút này
giống như tường lứa của internet: để đảm bảo mạng an ninh chống lại các tấn công bên ngoài
3.1.3.4 VRL
Trang 22VRL là bản sao của HLR cho mạng phục vụ (SN: Seving Network) Dữ liệu thuê bao
cần thiết để cung cấp dịch vụ thuê bao được sao chép từ HLR và lưu ở đây Cả MSC và
SGSN đều có VLR nối với chúng
Số liệu sau đây được lưu trong VLR
IMSI
MSISDN
TMSI
LA hiện thời của thuê bao
Ngòai ra VRL có thể lưu giữ thông tin về dịch vụ mà thuê bao được cung cấp Cả SGSN
và MSC đều được thực hiện trên cùng một nút vật lý với VRL vì thế được gọi là VRL/SGSN/
và VLR/MSC
3.1.3.5 MSC
MSC thực hiện các kết nối CS giữa đầu cuối và mạng Nó thực hiện các chức năng báo
hiệu và chuyển mạch cho các thuê bao vùng quản lý của mình Chức năng của MSC trong
UMTS giống chức năng MSC trong GSM, nhưng nó có nhiều khả năng hơn Các kết nối CS
được thực hiện trên giao diện CS giữa UTRAN và MSC Các MSC được kết nối đến các
mạng ngoài qua GMSC
3.1.3.6 GMSC
GMSC có thể là một trong số các MSC GMSC chịu trách nhiệm thực hiện các chức
năng định tuyến đến vùng có MS Khi mạng ngoài tìm cách kết nối đến PLMN của một nhà
khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời quản lý MS
3.1.3.7 Môi trường nhà
Môi trường nhà (HE: Home Environment) lưu các lý lịch thuê bao của hãng khai thác
Nó cũng cung cấp cho các mạng phục vụ (SN) các thông tin về thuê bao và về cước cần thiết
để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp Trong phần này sẽ liệt kê
các dịch vụ được cung cấp và các dịch vụ bị cấm
HLR: HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động Một mạng di
động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và
tổ chức bên trong mạng
Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất một địa chỉ PDP Cả IMSI
và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác Để định
tuyến và tính cước các cuộc gọi, HRL còn lưu giữ các thông tin về SGSN và VRL nào thực
hiện về trách nhiệm thuê bao Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và
thư thoại cũng có trong danh sách vùng với các hạn chế dịch vụ
HLR và AuC là hai nút mạng logic, nhưng thường được thực hiện trong cùng một nút
vật lý HLR lưu trữ thông tin về người sử dụng và đăng ký thuê bao thông tin tính cước, các
dịch vụ nào được cung cấp và các dịch vụ nào bị từ chối và thông tin chuyển hướng cuộc gọi
Nhưng thông tin quan trọng nhất là hiện VLR và SGSN nào đang phụ trách người sử dụng
AuC: AuC lưu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn
vẹn thông tin cho người sử dụng Nó liên kết với HLR và được thực hiện cùng với HLR trong
cùng một lớp vật lý Tuy nhiên cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vectơ
nhận thực (AV) cho HLR
EIR: EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế (IMEI) Đây là
số nhận dạng duy nhất cho thiết bị đầu cuối Cơ sở dữ liệu này chia thành 3 danh mục: danh
mục trắng, xám và đem Danh mục trắng chứa chứa các số IMEI được phét truy nhập mạng
Danh mục xám chứa IMEI của các đầu cuối đang bị theo dõi, còn danh mục đen chứa chứa
các số IMEI của các đầu cuối bị cắp, IMEI của nó sẽ bị đặt vào danh mục đen vì thế nó cấm
truy nhập mạng Danh mục này cũng có thể được sử dụng để cấm các sê ri máy đặc biệt
không truy nhập mạng khi chúng không họat động theo tiêu chuẩn
1.4 Các mạng ngoài
Trang 23Các mạng ngoài không phải là bộ phận của hệ thống UMTS, nhưng chúng cần thiết để
đảm bảo truyền thông giữa các nhà khai thác Các mạng ngoài có thể là các mạng điện
thoại:PLMN,PSTN, ISDN hay các mạng số liệu như internet Miền PS kết nối đến các mạng
số liệu còn miền CS nối đến các mạng điện thoại
1.5 Các giao diện
Vai trò các nút khác nhau của mạng chỉ được định nghĩa thông qua các giao diện khác
nhau Các giao diện này được định nghĩa chặt chẽ các nhà sản xuất có thể kết nối các /phần
cứng khác nhau của họ
3.1.5.1 Uu: Giao diện Uu là WCDMA, giao diện vô tuyến được định nghĩa cho UMTS Giao
diện này giữa nút B và đầu cuối
3.1.5.2 Iu: Giao diện Ii kết nối CN và UTRAN Nó gồm ba phần, IuPS cho miền chuyển
mạch gói, IuCS cho miền chuyển mạch kênh và IuBC cho miền quảng bá CN có thể kết nối
đến nhiều UTRAN cho cả giao diện IuCS và IuPS Nhưng UTRAN chỉ có thể kết nối đến một
điểm truy nhập CN
3.2 Mô hình kiến trúc an ninh 3G UMTS
Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau:
người nào đó phải trình diện số nhận dạng của mình Quá trình này có thể được thực hiện
bằng cách chỉ ra sự hiểu biết về một bí mật mà chỉ có các nút liên quan biết hay để cho một
phía thứ ba mà cả hai nút đều tin tưởng xác nhận số nhận dạng của chúng Việc sử dụng nhận
thực đặc biệt quan trọng khi chuyển từ điện thọai thuần túy trong đó bản thân tiếng của người
đàm thoại đã là một dạng nhận thực nào đó sang truyền thông số liệu khi không có sự tham
gia của tiếng thoại
Nhận thực trong UMTS được chia thành hai phần:
- Nhận thực người sử dụng cho mạng
- Nhận thực mạng cho người sử dụng
3.2.2 Bảo mật
Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép Khi số người sử
dụng đầu cuối không ngừng tăng cho cả các cuộc gọi cá nhân lẫn kinh doanh (Chẳng hạn các
dịch vụ trực tuyến như trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày
càng tăng Bảo mật cho UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa
thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho nhận dạng toàn cầu
IMSI Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng
được thực hiện giữa thuê bao và VLR/SGSN
Các thuộc tính cần bảo mật là
- Nhận dạng thuê bao
- Vị trí hiện thời của thuê bao
- Số liệu người sử dụng (Thoại cả số liệu)
- Số liệu báo hiệu
3.2.3 Toàn vẹn
Đôi khi ta kiểm tra gốc hay nội dung của một bản tin Mặc dù bản tin này có thể nhận
được từ một phía đã được nhận thực, bản tin này có thể bị giả mạo Để tránh điều này, cần có
bảo vệ tính tòan vẹn Thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là
bản tin chính thống
Phương pháp để bảo vệ trong UMTS là tạo ra các con dấu bổ sung cho các bản tin Các
con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ các khóa chia sẻ
biết trước, K Các khóa này được lưu trong USIM và AuC Bảo vệ tính toàn vẹn đặc biệt cần
Trang 24thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác
của thuê bao
Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu
Cần lưu ý rằng, tại lớp vật lý, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng
CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu
không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải
3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS
Nhận thực 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho
mạng và người sử dụng nhận thực mạng Để được nhận thực, mạng phải đóng dấu bản tin gởi
đến UE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để
kiểm tra
3.3.1 Mạng nhận thực người sử dụng
Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:VLR/SGSN, USIM và
HE VRL/SGSM kiểm tra nhận thực thuê bao giống như ở GSM, còn USIM đảm bảo rằng
VLR/SGSN được HE cho phép thực hiện điều này
Nhận thực được thực hiện ngay sau khi mạng phục vụ nhận dạng thuê bao Quá trình
này thực hiện khi VLR (trường hợp CS) hay SGSN (trường hợp PS) gửi yêu cầu đến AuC
Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối Yêu cầu này chứa
RAND và số thẻ nhận thực (AUTN: Authetication Token Number) được phát đến USIM
USIM bao gồm một khóa chủ K (128 bit) được sử dụng với hai thông số thu được (RAND và
AUTN) để tính toán thông số trả lời của người sử dụng (RES) Sau đó RES (32-128 bit) này
được gởi lại VLR/SGSN và được so sánh với XRES kỳ vọng do Auc tạo ra Nếu hai thông số
này trùng nhau, nhận thực thành công Quá trình này được mô tả ở hình 3.1
K VLR/SGSN
U S I M
f2
f2 Bằng ? Nhận thực thành công RAND,AUTN
AUTN
RAND RAND
AUTN
K
XRES
Đúng RES
Hình 3.1: Nhận thực người sử dụng tại VLR/SGSN
3.3.2 USIM nhận thực mạng
Để nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt 64 bit được gọi là
MAC-A (Message Authentication Code- Authentication: Mã nhận thực bản tin dành cho nhận
thực) để nó kiểm tra MAC-A gửi đến EU trong thẻ nhận thực AUTN Dựa trên RAND và
một số thông số nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A Nó so sánh
XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công
Trang 25K VLR/SGSN
U S I M
AUTN
K
MAC-A
Đúng XMAC-A
Hình 3.2 : Nhận thực mạng tại UMSI
3.3.3 Mật mã hóa UTRAN
Sau khi nhận thực cả người lẫn mạng, quá trình thông tin an ninh bắt đầu Để có thể thực
hiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng Quá
trình mật mã được thực hiện ở đầu cuối tại bộ điều khiển mạng vô tuyến Để thực hiện mật
mã, RNC và USIM phải tạo ra luồng khóa (Ký hiệu KS) KS được tính toán dựa trên hàm f8
theo các thông số đầu vào là: Khóa mật mã CK (Ciphering Key), và một số thông số khác
như: COUNT-C (số trình tự mật mã hóa),BEAER (nhận dạng kênh mang vô tuyến),
DIRECTION (phương truyền) và LENGTH (độ dài thực tế của luồng khóa) RNC nhận được
CK trong AV từ CN, còn tại USIM CK được tính tóan dựa trên K, RAND và AUTN nhận
được từ mạng Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách
gởi kênh an ninh RRC đến đầu cuối
Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu văn
bản giả ngẫu nhiên của KS Uư điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ
trước khi nhận dạng văn bản thô Vì thế quá trình mật mã hóa được tiến hành nhanh Giải mật
mã được thực hiện theo cách tương tự như mật mã hóa
Hình 3.3: Bộ mật mã luồng UMTS
3.3.4 Bảo vệ tòan vẹn báo hiệu RRC
Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển Quá trình này được
thực hiện trên lớp RRC (Radio Resource Connection: Kết nối tài nguyên vô tuyến) giữa đầu
cuối và RNC Để nhận thực toàn vẹn bản tin, phía phát (USIM hoặc RNC) phải tạo ra một dấu
ấn đặc biệt MAC-I(32 bit) gắn vào bản tin đã được mật mã hóa trước khi gởi nó đến phía thu
(RNC hoặc USIM) Tại phía thu mã kiểm tra toàn vẹn MAC-I và XMAC-I được tính thông
qua hàm f9 dựa trên đầu vào: khóa toàn vẹn (IK:Intergrity Key), Direction hướng, COUNT-1
Trang 26(Số trình tự mật mã) và Fresh (làm tươi) và bản tin báo hiệu (phát hoặc thu) Thông số
COUNT-1 giống như bộ đếm được sử dụng để mật mã hóa Thông số Fresh được sử dụng để
mạng chống lại kẻ xấu chọn giá trị đầu cho COUNT-I RNC nhận được IK cùng với CK trong
lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K, RAND và AUTN Từ hình 3.1 cho ta
thấy quá trình thực hiện bảo vệ toàn vẹn bản tin
Các thủ tục an ninh 3G UMTS dựa trên nhận thực và thỏa thuận khóa
(AKA:Authentication and Key Argeement) AKA là các thủ tục giữa người sử dụng và mạng
để nhận thực lẫn nhau và cung cấp các tính năng an ninh như bảo vệ toàn vẹn và bảo mật
Bản tin báo hiệu phát MAC-I Bản tin
Nhận thực thành công
Bằng ? MAC-I
Đúng
Phía phát
Dỉection IK COUNT-I FRESH Phía phát
Dỉection IK COUNT-I FRESH
Hình 3.4: Nhận thực toàn vẹn bản tin
3.4 Nhận thực và thỏa thuận khóa, AKA
AKA được thực hiện khi:
Đăng ký người sử dụng trong mạng phục vụ
Sau mỗi yêu cầu dịch vụ;
Yêu cầu cập nhật vị trí;
Yêu cầu đăng nhập
Yêu cầu hủy đăng nhập;
Yêu cầu thiết lập lại kết nối
Vịệc đăng ký thuê bao vào một mạng phục vụ thường xảy ra khi người sử dụng mới bật
máy hoặc chuyển đến một nước khác, vì thuê bao phải đăng ký vào mạng phục vụ khi nó lần
đầu nối đến mạng phục vụ
Khi đầu cuối thay đổi vùng định vị cần cập nhật vị trí của mình vào HLR, VLR
Yêu cầu đăng nhập và hủy đăng nhập là các thủ tục kết nối và hủy kết nối thuê bao
đến mạng
Yêu cầu dịch vụ và khả năng để các ứng dụng / giao thức mức cao hơn đòi hỏi thực
hiện AKA Chẳng hạn thực hiện AKA để tăng cường an ninh trước khi giao dịch ngân
Trang 27Yêu cầu thiết lập lại kết nối được thực hiện khi số lượng các nhận thực địa phương
được thực hiện cực đại
3.4.1 Tổng quan AKA
Nhận thực thỏa thuận khóa (AKA: Authentication and Key Agreenm là một trong các
tính năng quan trọng của hệ thống UMTS Tất cả các dịch vụ khác đều phụ thuộc vào AKA
Chính vì thế để thực hiện được quá trình này trong UMTS, AuC phải tạo ra các vectơ nhận
thực AV, dựa trên bốn thông số sau: RAND, khóa bí mật dùng chung qui định trước, SQN (số
trình tự) và AMF AV nhận được sẽ bao gồm các thông số sau: MAC-A, USIM, X-RES, CK
,IK, AK Mạng sẽ phát các thông số RAND cùng với thẻ nhận thực AUTN gồm: SQN+AK,
AMF và MAC-A đến USIM trong MS để nó tạo ra AV nhận thực tương ứng như: X-MAC
(mã nhận thực bản tin kỳ vọng), RES chữ ký nhận thực nó với mạng, CK khóa mật mã bản tin
phát đến mạng, IK khóa toàn vẹn để bảo vệ toàn vẹn bản tin, AK và SQN
3.5.1 Thủ tục đồng bộ lại trong USIM
Khi USIM nhận được bản tin “ Yêu cầu nhận thực người sử dụng (RAND\\AUTN(i)” từ
VLR/SGSN, nó bắt đầu kiểm tra tính xác thực của bản tin Nếu đây là bản tin được tạo ra tại
HE, nó tiến hành kiểm tra số trình tự của AuC bằng cách so sánh với số này với số trình tự
của nó Nếu số trình tự này nằm ngoài dải, thủ tục đồng bộ lại tiến hành USIM tạo ra một thẻ
đồng bộ lại, AUTS để gởi nó trở lại VLR/SGSN
3.5.2 Thủ tục đồng bộ lại trong AuC
AuC nhận bản tin yêu cầu số liệu nhận thực (RAND(i), AUTS, sự cố đồng bộ) từ
VLR/SGSN Nó so sánh hai số trình tự, nếu thấy AV được tạo ra tiếp theo có thể tiếp nhận
được, nó sẽ gởi AV này đến VLR/SGSN Nếu không có AV nào trong số được lưu nằm trong
dải được USIM tiếp nhận, AuC thực hiện kiểm tra sự tòan vẹn của bản tin Quá trình này để
đảm bảo rằng chính USIM muốn thủ tục đồng bộ lại Nếu nhận thực này thành công, chuỗi
trình tự của AuC SQN HE được đặt vào giá trị SQNMS Sau khi chuỗi trình tự của AuC được
đặt lại, AuC sẽ tạo ra một tập các AV mới Với việc tạo nhiều AV thời gian thực có thể chiếm
tải lớn đối với AuC, nên có thể chỉ một AV được trả lời trong lần trả lời đầu tiên
3.5.3 Thủ tục đồng bộ lại trong VLR/SGSN
Khi nhận thực được “ Sự cố đồng bộ”, VLR/SGSN tìm một hô lệnh ngẫu nhiên thích
hợp (RAND) từ bộ nhớ của mình và bổ sung nó đến bản tin trước khi gởi bản tin này đến
HLR của thuê bao Khi nhận được các AV từ các AuC, nó sẽ xóa các AV cũ để đảm bảo rằng
các AV này sẽ không dẫn đến sự đồng bộ lại khác Sau khi nhận được các AV mới,
VLR/SGSN có thể tiếp tục thủ tục AKA đến USIM
3.5.4 Sử dụng lại các AV
Trang 28Việc sử dụng lại các AV bị USIM từ chối do kiểm tra số trình tự Điều này làm cảng trở
lại việc thực hiện AKA với sử dụng lặp lại một AV Tuy nhiên đôi khi sử dung lại AV là cần
thiết Chẳng hạn khi VLR/SGSN gửi đi bản tin “ Yêu cầu nhận thực người sử dụng” đến
USIM, nhưng lại không nhận được trả lời (do mạng bị sự cố, accu bị cạn …) Khi vượt quá
thời hạn tạm dừng để chời trả lời nó sẽ tìm cách gởi lại USIM đã nhận thực AV này lần đầu,
nó sẽ coi rằng số trình tự nhận được nằm ngoài dải Trong trường hợp này để khởi đầu thủ tục
đồng bộ lại USIM khởi đầu bằng cách so sánh hô lệnh ngẫu nhiên vừa nhận và hô lệnh ngẫu
nhiên nhận được trước đó Nếu chúng trùng nhau, nó sẽ chỉ cần gởi đi trả lời của người sử
dụng được lưu lại lần cuối cùng Vì thế cần lưu tất cả các thông số được đặt ra tại USIM
3.5.5 Xử lý các cuộc gọi khẩn
Ngay cả khi thực hiện các cuộc gọi khẩn vẫn sẽ thực hiện nhận thực Nhưng nếu nhận
thực bị sự cố kết nối sẽ được thiết lập Cuộc gọi chỉ bị hủy nếu bảo mật và bảo vệ tòan vẹn bị
thất bại
3.6 Các hàm mật mã
3.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã
Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ Các hàm này phải
được thiết kế để có thể tiếp tục sử dụng được ít nhất 20 năm Các UE chứa các hàm này
không bị giới hạn về xuất khẩu và sử dụng Thiết bị mạng như RNC và AuC có thể phải chịu
các hạn chế Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wasenaar Như vậy mỗi nhà
khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấy phép địa phương và người sử
dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đển một hãng/nước mới Khi
không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc
lập của các đầu vào của chúng Thay đổi một thông số đầu vào mỗi lần không thể phát hiện
bất kỳ thông tin nào về khóa bí mật K hay trường cấu hình (OP) của nhà khai thác
3.6.2 Các hàm mật mã
Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật
mã Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5, f1*, f5*, f8 và f9
F0 là hàm tạo ra lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều
là đặc thù nhà khai thác Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và
AuC, đây là 2 miền mà cùng một nhà khai thác phải chịu trách nhiệm
Các hàm để tạo ra các thông số AKA là: f1, f2, f3, f4 và f5 và việc lựa chọn các hàm này
về nguyên tắc là tùy thuộc vào nhà khai thác Do việc thiết kế giải thuật mật mã mạnh cho các
hàm này rất khó, nên 3GPP đã cung cấp 1 tập mẫu các giải thuật AKA với tên gọi là
MILENAGE Việc cấu trúc các giải thuật này dựa trên 1 giải thuật mật mã mạnh 128 bit được
gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn AES được khuyến
nghị sử dụng cho hàm lõi của các hàm f1, f2, f3, f4 và f5
Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI Các hàm f8 và f9 được
sử dụng trong USIM và RNC và vì 2 miền này có thể thuộc các nhà khai thác khác nhau, nên
chúng không thể đặc thù nhà khai thác Các hàm này sử dụng khóa bí mật chung quy định
trước (K) Lý do là để tránh phân bố K trên mạng và để giữ nó an toàn trong USIM và AuC
F5* Hàm rút ra khóa dấu tên cho hàm bản tin đồng bộ lại AK
Trang 29F8 Hàm tạo luồng khóa (CK) <Khối luồng khóa>
F9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I
Bảng 3.1 Các hàm mật mã và đầu ra của chúng
Các hàm f1-f5, f1* và f5* được thiết kế để có thể thực hiện trên card IC sử dụng bộ vi
xử lý 8 bit hoạt động tại tần số 3,25 MHz với 8 kB ROM và 300 kB RAM và tạo ra AK,
XMAC-A, RES và IK không quá 500ms
Các hàm f1-f5* được gọi là các hàm tạo khóa, chúng được sử dụng trong các thủ tục
AKA khởi đầu
3.6.3 Sử dụng các hàm bình thường để tạo AV trong AuC
Khi tạo ra 1 AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra 1 SQN
mới và 1 hô lệnh ngẫu nhiên RAND mới Cùng với AMF (Key Management Field) và khóa bí
mật dùng chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng
Các hàm sử dụng các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết
quả kỳ vọng nhận thực người sử dụng, X-RES Khóa mật mã (CK), khóa toàn vẹn (IK), khóa
nặc danh (AK) Sau SQNAK, ta được thẻ nhận thực AUTN gồm: SQNAK, AMF và
MAC Quá trình tạo AV trong AuC được cho ở hình 3.6
Hình 3.6: Tạo AV trong AuC
3.6.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh trong USIM
Để tạo ra các khóa đầu ra trong USIM, nó chỉ có 1 trong số 4 thông số và AuC có, đó là
khóa bí mật chia sẻ quy định trước (K) Các thông số còn lại nó phải nhận từ AuC
Khi USIM nhận được cặp (RAND║AUTN), nó bắt đầu tạo ra khóa dấu tên (AK) bằng hàm f5
dựa trên RAND thu được Bằng XOR AK với SQN nhận được từ thẻ nhận thực, ta xác định
được SQNHE của AuC Sau đó khóa bí mật chung được sử dụng cùng với AMF, SQR và
RAND để tạo ra XMAC-A (mã nhận thực bản tin kỳ vọng).Sau đó XMAC-A được so sánh
với MAC-A.Nếu chúng trùng nhau, USIM nhận thực rằng bản tin (cặp RAND║AUTN)nhận
được từ HE (và vì thế SN là thuộc HE này) và có thể tiếp tục các hàm tạo khóa Nếu X-MAC
Tạo RAND (f0) Tạo SQN
AUTN=SQNAK║AMF║MAC-A AV:=RAND║XRES║CK║IK║AUTN
Trang 30và MAC khác nhau, bản tin “từ chối nhận thực của người sử dụng” được gởi trở lại
VLR/SGSN cùng với chỉ thị nguyên nhân và sau đó người sử dụng hủy thủ tục này Nếu nhận
thực thành công, USIM kiểm tra xem chuổi trình tự có nằm trong dải quy định hay không(dải
này được định nghĩa bởi nhà khai thác) Nếu số trình tự này nằm trong dải quy định, USIM
tiếp tục tạo ra RES bằng hàm f2 dựa trên các thông số K và RAND
3.6.5 Sử dụng các hàm để đồng bộ lại tại USIM
Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài các chức năng tạo khóa bình
thường bị hủy và USIM bắt đầu tạo ra 1 đồng bộ lại AUTS
AK
SQN MS AK MAC-S
AUTS X
X
Hình 3.7: Tạo AUTS trong USIM AMF (trường quản lý nhận thực và khóa) được đặt bằng không trong bản tin đồng bộ lại
Sau đó hàm f1* tạo ra mã bản tin đồng bộ lại (MAC-S) với các đầu vào là:số trình tự lưu
trong USIM SQNMS, hô lệnh ngẫu nhiên nhận được (RAND), AMF được đặt bằng không và
khóa K Sau đó MAC-S và XOR SQNMS với AK được ghép vào AUTS Cuối cùng bản tin
“sự cố đồng bộ” cùng với thông số AUTS được gởi đến VLR/SGSN Các hàm đặc biệt f1* và
f5* chỉ được sử dụng cho thủ tục đồng bộ lại Các hàm này được xây dựng sao cho các giá trị
của chúng không làm lộ các hàm khác
3.6.6 Sử dụng các hàm để đồng bộ lại tại AuC
AuC nhận cặp RAND║AUTS từ VLR/SGSN và thực hiện thủ tục đồng bộ lại
AK
X X
Trang 31Hình 3.8: Thủ tục đồng bộ lại trong AuC Hàm f1* sử dụng các thông số đầu vào RAND, AMF và K để tạo ra mã nhận thực đồng
bộ lại kỳ vọng (XMAC-S) XMAC-S được so sánh với MAC-S, nếu trùng nhau thì thủ tục sẽ
được tiến hành tiếp
Hàm f5* sử dụng các thông số đầu vào K và RAND để tạo ra khóa dấu tên (AK) và
bằng XOR SQNMS với AK tìm được SQNMS của USIM
AuC so sánh 2 số trình tự (SQNMS và SQNHE) Nếu nó nhận thấy, rằng AV được tạo tiếp
theo sẽ được tiếp nhận, nó sẽ gửi AV này trở lại VLR/SGSN Nếu không AV nào nằm trong
dải tiếp nhận bởi USIM, AuC phải đặt SQNMS =SQNHE VLR/SGSN sẽ tạo ra XMAC-S và so
sánh nó với MAC-S nhận được từ thẻ nhận thực đồng bộ lại, AUTS Quá trình này được thực
hiện để nhận thực thuê bao và nếu thành công số trình tự của AuC (SQNHE) được đặt lại bằng
giá trị SQNMS Sau khi đặt lại SQNHE của AuC, AuC phải tạo lại 1 tập các AV mới
3.6.7 Thứ tự tạo khóa
Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên Thứ tự được mô tả ở trên là
logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn Điều quan trọng là
các khóa phải sẵn sàng theo thứ tự trình bày ở trên
RAND Hô lệnh ngẫu nhiên để gửi đến USIM
XRES Kết quả chờ đợi từ USIM
AUTN Thẻ nhận thực để nhận thực AuC với USIM
IK Khóa toàn vẹn để kiểm tra tính toàn vẹn
3.7.2 AUTN
Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gởi cùng với hô lệnh ngẫu nhiên
(RAND) từ VLR/SGSN đến USIM AUTN được tạo ra từ SQNHE, AMF và MAC-A như sau:
AUT= SQNHE XOR AK║AMF║MAC-A
3.7.3.RES và XRES
Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao Trước tiên
XRES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV Sau đó USIM tạo ra RES
và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau Nếu chúng trùng nhau thì
người sử dụng được mạng nhận thực
RES=f2(K,RAND)
3.7.4 MAC-A và XMAC-A
Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử
dụng trong AKA để USIM nhận thực mạng USIM nhận MAC-A và so sánh nó với XMAC-A
được tạo ra tại chỗ Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm
việc(được giảm nhiệm vụ) đại diện cho HE
MAC-A=f1(AMF,K,RAND,SQN)
3.7.5 AUTS
Trang 32Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự
của chính nó Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành
thủ tục đồng bộ lại
AUTS= SQNMS XOR AK║MAC-S
3.7.6 MAC-S và XMAC-S
Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực
USIM trước khi đặt lại số trình tự cho AuC Khi USIM thấy sự cố đồng bộ, nó tạo ra MAC-S
và gửi nó trong AUTS đến AuC AuC tự mình tạo ra XMAC-S và so sánh chúng Nếu chúng
trùng nhau, bản tin sự cố đồng bộ được nhận thực và số trình tự của AuC sẽ được đặt lại bằng
số trình tự của USIM
MAC-S=f1*(AMF,K,RAND)
3.7.7 Kích thước của các thông số nhận thực
K Khóa bí mật chung quy định trước 128
Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi
giữa UE và RNC Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này
được tạo ra tại nhận dạng hợp lệ (USIM hoặc SN đại diện cho HE) Ngoài ra nó cũng đảm bảo
rằng bản tin không phải là giả mạo
3.8.1 Các thông số đầu vào cho giải thuật toàn vẹn
DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 1
MESSAGE Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến
3.8.2 MAC-I và XMAC-I
Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được
sử dụng sau khi kết thúc các thủ tục AKA MAC-I được tạo ra tại phía phát (hoặc USIM hoặc
RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc USIM).Phía phát tạo ra
MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó
để tạo ra XMAC-I Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của
nó được nhận thực Nếu không trùng nhau bản tin bị từ chối
MAC-I=f9(COUNT-I, Message, DIRECTION, FRESH, IK)
Trang 33Để nhận dạng các giải thuật khác nhau được sử dụng, mỗi UIA có 1 nhận dạng riêng 4
bit USIM sẽ cung cấp cho RNC thông tin về các UIA mà nó hổ trợ và sau đó RNC quyết
định sẽ sử dụng UIA nào
3.9 SỬ DỤNG HÀM BẢO MẬT F8
Hàm mật mã f8 là 1 bộ mật mã luồng khóa để tạo ra 1 khối luồng khóa Khối luồng khóa
này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến Luồng khóa
của bộ mật mã hóa là duy nhất đối với từng khối Nó không chỉ tạo ra 1 khóa trên 1 phiên để
thực hiện XOR với tất cả các khối có kích cỡ Length mà còn 1 khóa mới cho tất cả các khối
Vì thế cả phía phát và phía thu phải đồng bộ bằng cùng 1 bộ đếm tại mọi thời điểm bằng
không thể giải mật mã
3.9.1 Các thông số đầu vào giải thuật mật mã
BEARER Nhận dạng kênh mang vô tuyến 5
DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 1
LENGTH Độ dài thực tế của luồng khóa 16
3.9.2 Nhận dạng UAE
Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi 2 nhà khai thác tại 1
thời điểm Vì thế cần có nhận dạng giải thuật mật mã UEA Các giải thuật giống nhau phải
được sử dụng đồng thời ở cả USIM và RNC USIM thông báo cho RNC về các giải thuật mật
mã mà nó hổ trợ RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai
thác và quy định địa phương
3.10 THỜI HẠN HIỆU LỰC KHÓA
Thiết lập cuộc gọi không tự động khởi đầu AKA và để đảm bảo rằng các khóa cũ sẽ
không bị sử dụng vô thời hạn USIM có các bộ đếm thời gian sử dụng các khóa này Thời hạn
cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa
được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng 1 AV mới
3.11 CÁC GIẢI THUẬT KASUMI
Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9 Kasumi
được xây dựng trên bộ mã hóa khối “Misty” do Matsui giới thiệu vào năm 1997 Bản quyền
Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này
cho UMTS Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau
đó được gọi là KASUMI
3.12 CÁC VẤN ĐỀ AN NINH CỦA 3G
Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc:
- An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G)
- An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G)
- An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới
do 3G cung cấp
3.12.1 Các phần tử an ninh 2G vẫn đƣợc giữ
- Nhận thực thuê bao để truy nhập dịch vụ
- Mật mã hóa giao diện vô tuyến
- Mô-đun nhận dạng thuê bao (SIM)
- Bộ công cụ (Toolkit) ứng dụng SIM
- HE giảm thiểu tin tưởng đối với mạng phục vụ (SN)
3.12.2 Các điểm yếu của an ninh 2G
- Các tấn công tích cực sử dụng 1 trạm phát giả
- Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng
- Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền
trên các đường vi ba số
Trang 34- Khả năng bị cướp kênh trong các mạng dẫn đến không bảo mật
- Không hổ trợ toàn vẹn số liệu
- IMEI là 1 nhận dạng không an ninh vì thế cần xét đến điều này
- Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G
- HE không biết cách thức mà SN sử dụng các thông số cho các thuê bao chuyển vùng
trong SN hiện thời
- Các hệ thống 2G không linh hoạt cho việc cập nhật và chức năng an ninh tương lai
3.12.3 Các tính năng an ninh và các dịch vụ mới
- Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung
cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR
- Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau
- Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ
- Những người sử dụng sẽ có kinh nghiệm hơn đối với các tấn công tích cực
- Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại
- Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác
3.13 BÀN LUẬN
3.13.1 Mở đầu
Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như các hệ thống
mạng khác Vì sao hệ thống di động lại có các điểm không hoàn thiện? và điều này ảnh hưởng
lên việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong các
vấn đề an ninh?
3.13.2 Các đe dọa an ninh UMTS
Kiểu tấn công thường gặp là sự tìm cách truy nhập vào 1 máy đầu cuối Người sử dụng
có thể tự bảo vệ mình bằng cách thiết lập 1 PIN Nghe trộm điện tử là 1 dạng tấn công thường
gặp khác mà ta rất khó phát hiện và ngăn chặn
Thông tin nhận được từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa
Bằng phương pháp này kẻ tấn công có thể sử dụng địa chỉ IP của 1 người nào đó để nhận
được các gói từ các người sử dụng khác
Một can thiệp sâu hơn nghe trộm đó là chiếm phiên Trong trường hợp này kẻ tấn công
chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh hơn cũng không thể chống lại
sự chiếm đoạt này Một dạng tấn công khác là từ chối dịch vụ Tấn công này được tiến hành
bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó không thể cung
cấp được dịch vụ nữa
3.13.3 Mật mã hóa giao diện vô tuyến
Trong GSM, mật mã hóa giao diện vô tuyến chỉ xãy ra giữa BTS và MS Vì rất nhiều
BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an
ninh hơn Trong W-CDMA các bản tin được gửi trong các gói thông tin được mã hóa cả về
thời gian lẫn tần số, ngoài ra chúng được XOR với 1 mã trãi phổ vì thế khó nghe trộm luồng
số của người sử dụng
Để tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích
cực bảo vệ toàn vẹn Một giải pháp khác là áp dụng bảo mật mạng để tất cả các kết nối đều
được an toàn
3.13.4 Các nút chứa các khóa
Mỗi khi người sử dụng chuyển động vào 1 vùng VLR/SGSN mới, các số nhận dạng tạm
thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới Các AV được lưu
cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của
AV mình Sau đó nó buộc các RNC xóa các khóa được lưu Bằng cách hạn chế số khóa lưu
trong hệ thống ta có thể giải được rủi ro do sử dụng trái phép
3.13.5 Nhận thực
Nhận thực người sử dụng trong UMTS được thực hiện giống như nhận thực trong GSM
Vấn đề BTS giả mạo trong GSM xãy ra do không có nhận thực từ phía người sử dụng Bằng
Trang 35nhận thực và bảo mật dẫn đến kẻ xâm phạm có thể nghe được số liệu của người sử dụng Để
tránh nhược điểm này trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra Bản
tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC Bằng cách này, VLR/SGSN
thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó Vì bảo vệ toàn vẹn không phải
là tùy chọn, nó cũng cho phép tránh được các BTS giả.Tất cả các bản tin báo hiệu phải được
bảo vệ toàn vẹn và không thể xãy ra chuyển giao đến 1 mạng không được phép do thiếu IK
3.13.6 Các thao tác an ninh độc lập người sử dụng
Các thao tác an ninh UMTS đều độc lập người sử dụng USIM và SN tự động thực hiện
AKA và sử dụng bảo vệ toàn vẹn, bảo mật
Bảo vệ toàn vẹn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trừ các cuộc
gọi khẩn), nhưng không sử dụng cho số liệu người sử dụng; còn bảo mật là tùy chọn nên
người sử dụng phải được thông báo nó sẽ được sử dụng hay không Đầu cuối phải cung cấp
các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch
vụ an ninh được tích cực cùng với việc khẳng định điều này trên màn hình
3.13.7 Toàn vẹn số liệu
Toàn ven số liệu người sử dụng không được cung cấp trong UMTS để giảm tải xử lý
trong UE và RNC và giảm phần bổ sung bản tin Tuy nhiên khi truyền thông không được bảo
vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo Khi truyền tin có bảo vệ toàn
vẹn, các bản tin giả mạo sẽ bị từ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát
lại Như vậy bảo vệ toàn vẹn số liệu ở UMTS chỉ được thực hiện ở các giao thức lớp cao
3.13.8 Bảo mật người sử dụng
Bảo mật người sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng
tạm thời Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI RNC và nút B chỉ biết
TMSI Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ
nghe trộm tìm ra ai đang nối đến nút B IMSI được coi là 1 bí mật và phải được xử lý bí mật
Nếu 1 thuê bao di động và mạng thực hiện chuyển giao, các nút mạng sẽ nối với nhau và
chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ số nhận dạng thực sự (IMSI)
Tuy nhiên đôi khi người sử dụng đến 1 SN mà không có các số nhận dạng tạm thời từ mạng
này Điều này thường xãy ra khi người sử dụng đăng ký đến 1 mạng mới lần đầu và khi các
nút trong SN này không thể phân giải số nhận dạng tạm thời này khi trao đổi với các nút khác
Nếu xãy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì
không thể có thủ tục AKA nào được thực hiện trước khi biết được số nhận dạng nên bản tin
trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến Đây là
sự đe dọa an ninh lớn nhất trong UMTS Vấn đề là ở chỗ USIM để tự nhận dạng mình trong 1
SN khác với mạng thuộc nhà khai thác quản lý phải tự mình cung cấp 1 số nhận dạng toàn
cầu
Lấy IMSI từ USIM
User Identity Requet{ } : Yêu cầu nhận dạng người sử dụng
User Identity Respon{IMSI } : Trả lời nhận dạng người sử dụng 2
1
Hình 3.8: Nhận dạng người sử dụng theo IMSI
3.13.9 Đe dọa an ninh do tấn công bằng cách phát lại
Trang 36Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó
được phát lại Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến
đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm này các số trình tự được sử
dụng Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách
sử dụng 1 AV nhiều lần để nhận thực và tạo khóa Khi đồng hồ chờ bản tin trong VLR/SGSN
đã chạy hết nó sẽ yêu cầu phát lại cùng bản tin “yêu cầu nhận thực người sử dụng” Các hàm
f8 và f9 có các bộ đếm để tránh các tấn công phát lại Với các bộ đếm khác nhau cho đường
lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để gửi
bản tin đúng hướng số nhận dạng hướng được sử dụng Có thể coi rằng hệ thống UMTS an
toàn đối với các tấn công phát lại
3.13.10 Truyền thông không an ninh trong CN
Truyền thông giữa các nút mạng trong CN vẫn chưa được đảm bảo an ninh Vì thế các
bản tin được truyền giữa các nút này ở dạng văn bản thô Điều này dẫn đến dễ nghe trộm số
liệu của người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể
sao chép lại các AV
3.13.11 Độ dài khóa
Độ dài các khóa trong UMTS hiện nay là 128 bit Tại thời điểm hiện nay và trong tương
lai gần như vậy là đủ Tuy nhiên công suất tính toán của máy tính không ngừng tăng nên trong
tương lai độ dài này có thể tăng lên
3.13.12 Giấu tên tại các dịch vụ mức cao hơn
Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện
thời của mình mà vẫn dấu tên đối với các ứng dụng mức cao hơn Người sử dụng phải có khả
năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng này đòi hỏi theo dõi
các thói quen của người sử dụng
3.13.13 Mật mã hóa đầu cuối- đầu cuối
Vì mật mã hóa và bảo vệ toàn vẹn kết cuối tại RNC nên bản tin có thể bị làm giả trong
CN Một số dịch vụ chỉ yêu cầu bảo vệ toàn vẹn giữa đầu cuối và RNC nhưng 1 số dịch vụ
khác nhạy cảm hơn cần được giữ bí mật từ đầu cuối đến đầu cuối Để đảm bảo toàn vẹn và
bảo mật truyền thông cần sử dụng mật mã hóa đầu cuối- đầu cuối Cả số liệu và lưu lượng
thoại đều được mật mã hóa và điều này sẽ tăng an toàn cá nhân cho người sử dụng
3.14 AN NINH MẠNG
Tính năng quan trọng nhất được sử dụng để bảo vệ lưu lượng trong miền mạng là giao
thức IPSec Nó đảm bảo tính bí mật và toàn vẹn cho truyền thông tại lớp IP Ngoài việc bảo
vệ mạng dựa trên IP, 1 cơ chế an ninh đặc biệt được gọi là MAPSEC đã được phát triển để
bảo vệ các giao thức và các ứng dụng hiện có
3.14.1 IPSec
Các phần chính của IPSec là tiêu đề nhận thực (AH: Authentication Header), tải tin an
ninh đóng bao (ESP: Encapsulation Security Payload) và trao đổi khóa Internet (IKE: Internet
Key Exchange)
IPSec được sử dụng để bảo vệ các gói IP Quá trình này được thực hiện bởi ESP, nó đảm
bảo cả bí mật lẫn toàn vẹn, còn AH chỉ đảm bảo tính toàn vẹn mà thôi Cả ESP và AH đều
cần các khóa để thực hiện nhận thực và mật mã hóa các gói Vì thế trước khi sử dụng ESP và
AH cần đàm phán các khóa này
Tồn tại 2 chế độ ESP: chế độ truyền tải và chế độ truyền tunnel Trong chế độ truyền tải
toàn bộ gói IP trừ tiêu đề đều được mật mã hóa Sau đó 1 tiêu đề ESP mới được bổ sung giữa
tiêu đề IP và phần vừa được mật mã hóa Sau cùng mã nhận thực bản tin (MAC) được tính
toán cho toàn bộ, trừ tiêu đề IP và MAC được đặt vào cuối gói Tại phía thu, tính toàn vẹn
được đảm bảo bằng cách loại bỏ tiêu đề IP khỏi đầu gói và MAC khỏi cuối gói Sau đó thực
hiện hàm MAC và so sánh đầu ra của nó với MAC trong gói, nếu toàn vẹn thành công tiêu đề
ESP được loại bỏ và phần còn lại được giải mã
Trang 37Trong chế độ tunnel, 1 tiêu đề mới được bổ sung tại đầu gói sau đó quá trình được tiến
hành như ở chế độ truyền tải cho gói mới nhận được Điều này có nghĩa là tiêu đề IP của gói
gốc được bảo vệ
3.14.2 MAPSec
Mục đích của MAPSec là bảo vệ bí mật cũng như toàn vẹn các tác nghiệp MAP Bảo vệ
MAPSec được thực hiện trong 3 chế độ Trong chế độ thứ nhất an ninh không được đảm bảo,
trong chế độ thứ hai chỉ bảo vệ toàn vẹn, còn trong chế độ thứ ba cả bí mật lẫn toàn vẹn đều
được đảm bảo
Để đảm bảo bí mật, tiêu đề của tác nghiệp MAP được mật mã hóa Một tiêu đề an ninh
được bổ sung để chỉ dẫn cách giải mật mã Để đảm bảo toàn vẹn, một MAC nữa được tính
toán dựa trên tải tin của các tác nghiệp MAC gốc và tiêu đề an ninh Một thông số thay đổi
theo thời gian cũng được sử dụng để tránh tấn công bằng cách phát lại
3.15 AN NINH TRONG MẠNG UMTS R5
3.15.1 Mô hình IMS của UMTS R5
UMTS R5 chỉ thay đổi mạng lõi chuyển mạch gói còn phần chuyển mạch kênh của
mạng lõi có thể là MSC/GMSC của các kiến trúc trước R5 đưa 2 phần tử chính vào mạng lõi:
- Miền mạng lõi mới- được gọi là hệ thống con đa phương tiện Internet (IMS: Internet
Multimedia Subsystem)
- Nâng cấp các GSN để hổ trợ thoại thời gian thực và các dịch vụ nhạy cảm trễ khác hay
IMS
3.15.2 Kiến trúc an ninh IMS
Trong miền PS, dịch vụ chỉ được cung cấp khi đã thiết lập 1 liên kết an ninh giữa thiết bị
di động và mạng IMS và bản chất là 1 hệ thống xếp chồng lên miền PS, vì thế cần phải có 1
liên kết an ninh riêng giữa client đa phương tiện và IMS trước khi cho phép truy nhập các
dịch vụ đa phương tiện
Các khóa nhận thực IMS và các hàm tại phía người sử dụng được lưu tại UICC Các
khóa nhận thực IMS và các hàm có thể độc lập logic với các khóa và các hàm sử dụng để
nhận thực cho miền PS Tuy nhiên điều này không cản trở việc sử dụng các khóa nhận thực
và các hàm chung cho nhận thực cả miền IMS lẫn miền PS
3.16 TỔNG KẾT
Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra
các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà
các hệ thống thông tin di động thế hệ thứ 2 không thể có Bí mật của cuộc gọi thoại cũng như
bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ
Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ
mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng Ngoài
ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng
UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này Ngoài ra các thông số
an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo
không bị nghe trộm Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta
không thể tìm ra được các thông số đầu vào Cơ chế này cho phép trao đổi IK và CK CK
được mở rộng đến 128 bit nên khó bị phá hơn Ngoài ra IPSec cải thiện an ninh tại lớp mạng
của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu Tất cả các cơ
chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM