An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp

74 309 0
An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp

 III HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH Độc lập – Tự do – Hạnh phúc o0o AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG  1.1 3  3 1. 4  5  6  7 1.7. An ninh client thông minh 7  7  8   9  9  13  15   17  20 3.3. Mô hình an n 21  23  24  25  28  29  30 3.10. T 30  30  30  30  31  33  34   35   36  36  38  38  41  42  42   44  IV  46  48  48  53 5.6. An ninh MIP và IPSec 53  55  55   2G và 3G 57  59  62  63   64  64   66   66 8.2. Mô hình WAP 66  66   68 9.2. SSL và TLS 68 9.3. WTLS 68  V NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN  TP.Hồ Chí Minh, ngày tháng năm 2008  VI   1 LỜI NÓI ĐẦU      à bo mt thô o m trong thông tin di ng, m bo thông tin và d liu c khách trong các h thng thông tin di     M và GPRS         i      )       SVTH: inh Xuân Hip Võ Quc Phi Phm Hng V   2 CHƢƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG  ,   1.1 Tạo lập một môi trƣờng an ninh:  .  a. Nhận thực:    .          b. Toàn vẹn số liệu:    - MAC). Thông tin này    c. Bảo mật:        . d. Trao quyền: :     e. Cấm từ chối:   phía   1.2 Các đe dọa an ninh: :  :  a. Đóng giả:   và  b. Giám sát:   c. Làm gỉa:     3 d. Ăn cắp:              1.3 Các công nghệ an ninh: a. Công nghệ mật mã:   ã b. Các giải thuật và giao thức .     c. Mật mã hóa số liệu:    d. Các giải thuật đối xứng: C :  Computer  0100101 Khóa 01011100   Computer   Khóa 01011100  0100101 Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất ,     e. Các giải thuật không đối xứng:  : khóa công khai và khóa  . Hai khóa :         4           khai và   .     .   f. Nhận thực: ông .  .    . 1.4 Các biện pháp an ninh khác: a. Tƣờng lứa:           INTERNET Server   $      Server Computer Computer Computer ng A  (    ( )  ()  riêng cho phiên Hình 1.2: Nhận thực bằng khóa công khai   5 Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau b. Các mạng riêng ảo, VPN (   :  công   c. Nhận thực hai nhân tố      d. Đo sinh học                  n :  e. Chính sách an ninh                ,      .  ,     ,                .                 ,   .                    ,             1.5 An ninh giao thức vô tuyến, wap WAP (       )             .       ?       :         .  :                   .                 .         :            .            .                      :     , ,     . a. An ninh mƣ ́ c truyê ̀ n ta ̉ i, TLS      ( )             . b. WTLS        (WTLS)        : .  .   trợ các giải thuật mật mã khác:  (Diffi- Hellman) và ECC (Elliptic Curve Crytography)  Định nghĩa chứng nhận khoá công khai nén:  Hỗ trợ gói tin UDP   6  Tuỳ chọn làm tươi kho  Tập các cảnh báo mở rộng  Các bắt tay tối ưu    thông minh,   c. Lỗ hổng WAP                 :   :     1.6 An ninh mức úng dụng        1.7 An ninh client thông minh    :  , , . 1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động    [...]... An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS 2.1 Mở đầu Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự thế hệ một mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm bảo về mức độ an ninh GPRS... dụng các giải thuật này cho UMTS Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau đó được gọi là KASUMI 3.12 CÁC VẤN ĐỀ AN NINH CỦA 3G Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc: - An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G) - An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G) - An ninh 3G sẽ cung cấp các. .. bằng cách loại bỏ chuyển đổi giữa các giao thức Các ứng dụng client thông minh không bị các hạn chế này Các nhà thiết kế có thể h an toàn kiểm soát công nghệ an ninh mà họ áp dụng Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc tổng quát Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển hệ thống an ninh Các chuyên đề vô tuyến 7 An Ninh. .. dọa an ninh do tấn công bằng cách phát lại Các chuyên đề vô tuyến 31 An Ninh Trong Các Hệ Thống Thông Tin Di Động Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó được phát lại Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm này các số trình tự được sử dụng Các số trình tự của các. .. Security): Tập các tính năng an ninh để đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô tuyến  An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu và đảm bảo chống lại các tấn... RADIUS server cũng được mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng cường thêm cho GPRS Các chuyên đề vô tuyến 15 An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn cầu) là hệ thống thông. .. dọa an ninhcác thủ tụ an ninh nói trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không 2.2.6 Đánh giá an ninh GSM An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong các thê hệ thông tin di động tương tự thế hệ 1 Tuy nhiện trong GSM đã được sử dụng nhiều năm ở nhiều nước trên thế giới .Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng Vì cho rang.. .An Ninh Trong Các Hệ Thống Thông Tin Di Động Ứng dụng người Sử dụng Thiết bị Đầu cuối ASD UDS Ứng dụng nhà cung cấp Dịch vụ Mức ứng dụng Mức nhà/ phục vụ NAS USIM NAS Mạng phục vụ (SN) NDS Môi trường nhà (HE) Kết cuối di động Mức truyền tải Mạng truy nhập Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động Cấu trúc an ninh bao gồm 5 môđun sau:  An ninh truy nhập mạng... Subsystem) và hệ thống con chuyển mạch SS(Switching Subsystem) như hình.2.1 Trạm Di Động (MS) Hệ Thống Con Trạm Gốc (BSS) Um ABIS Hệ thống con chuyển mạch (SS) A VLR HLR AuC EIR SIM BTS Mạng báo hiêu số 7 BSC BTS MSC text BSS ME BTS UM MSC-GMSC BTS PSTN,ÍDN,CSPDN PSPDN Các chuyên đề vô tuyến 8 An Ninh Trong Các Hệ Thống Thông Tin Di Động MS chứa đầu cuối di động với SIM card SIM là một thiết bị an ninh chứa... chuyên đề vô tuyến 18 An Ninh Trong Các Hệ Thống Thông Tin Di Động Các mạng ngoài không phải là bộ phận của hệ thống UMTS, nhưng chúng cần thiết để đảm bảo truyền thông giữa các nhà khai thác Các mạng ngoài có thể là các mạng điện thoại:PLMN,PSTN, ISDN hay các mạng số liệu như internet Miền PS kết nối đến các mạng số liệu còn miền CS nối đến các mạng điện thoại 1.5 Các giao di n Vai trò các nút khác nhau . thô o m trong thông tin di ng, m bo thông tin và d liu c khách trong các h thng thông tin di . phục vụ (SN) Kết cuối di động Mạng truy nhập NAS  Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động :

Ngày đăng: 15/03/2014, 22:26

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan