1. Trang chủ
  2. » Luận Văn - Báo Cáo

An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp

74 309 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 0,92 MB

Nội dung

An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM

CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH Độc lập – Tự do – Hạnh phúc

-o0o -

AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG Chương 1 Tổng quan an ninh thông tin di động 1.1 Tạo lập một môi trường an ninh 3

1.2 Các đe dọa an ninh 3

1.3 Các công nghệ an ninh 4

1.4 Các biện pháp an ninh khác 5

1.5 An ninh giao thức vô tuyến 6

1.6 An ninh mức ứng dụng 7

1.7 An ninh client thông minh 7

1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động 7

1.9 Tổng kết 8

Chương 2 Công nghệ an ninh trong GSM và GPRS 2.1 Mở đầu 9

2.2 Công nghệ an ninh trong GSM 9

2.3 Công nghệ an ninh trong GPRS 13

2.4 Kết luận 15

Chương 3 Công nghệ an ninh trong 3G UMTS 3.1 Kiến trúc UMTS 17

3.2 Mô hình kiến trúc an ninh UMTS 20

3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 21

3.4 Nhận thực và thỏa thuận khóa 23

3.5 Thủ tục đồng bộ lại, AKA 24

3.6 Các hàm mật mã 25

3.7 Tổng kết các thông số nhận thực 28

3.8 Sử dụng hàm f9 để tính toán mã toàn vẹn 29

3.9 Sử dụng hàm bảo mật f8 30

3.10 Thời hạn hiệu lực khóa 30

3.11 Giải thuật Kasumi 30

3.12 Các vấn đề an ninh cuả 3G 30

3.13 Bàn luận 30

3.14 An ninh mạng 31

3.15 An ninh trong mạng UMTS R5 33

3.16 Tổng kết 34

Chương 4 Công nghệ an ninh trong MIP 4.1 Tổng quan MIP 35

4.2 Các đe dọa an ninh trong sơ đồ MIP 36

4.3 Môi trường an ninh của MIP 36

4.4 Giao thức đăng ký MIP cơ sở 38

4.5 An ninh trong thông tin MN đến MN 38

4.6 Phương pháp nhận thực lai ghép trong MIP 41

4.7 Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng 42

4.8 Kết luận 42

Chương 5 Công nghệ an ninh trong cdma2000 5.1 Kiến trúc cdma2000 44

Trang 2

5.2 Các dịch vụ số liệu gói trong cdma2000 46

5.3 Nhận thực ở cdma2000 48

5.4 An ninh ở giao diện vô tuyến 48

5.5 Các nghiên cứu tăng cường an ninh cho cdma2000 53

5.6 An ninh MIP và IPSec 53

5.7 Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP 55

5.8 Tổng kết 55

Chương 6 An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và thế giới 6.1 An ninh khi chuyển mạng giữa 2G và 3G 57

6.2 Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới 59

6.3 Các biện pháp cải thiện an ninh 62

6.4 Kết luận 63

Chương 7 Các đề xuất tăng cường cho an ninh 7.1 Mở đầu 64

7.2 Các đề xuất tăng cường an ninh cho GSM 64

7.3 Các đề xuất tăng cường an ninh cho UMTS 66

Chương 8 An ninh WAP 8.1 Mở đầu 66

8.2 Mô hình WAP 66

8.3 Kiến trúc an ninh WAP 66

Chương 9 An ninh lớp truyền tải vô tuyến (WTLS) 9.1 Mở đầu 68

9.2 SSL và TLS 68

9.3 WTLS 68

Trang 3

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN



-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

-

TP.Hồ Chí Minh, ngày tháng năm 2008

Trang 5

LỜI NÓI ĐẦU

Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và

đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế Sự hội tụ công

nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin Phát triển vượt bậc, tốc độ

cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao

đổi thông tin và bảo mật thông tin của khách hàng

Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu

của khách trong các hệ thống thông tin di động” với các nội dung sau:

 Chương 1 Tổng quan an ninh thông tin di động

 Chương 2 Công nghệ an ninh trong GSM và GPRS

 Chương 3 Công nghệ an ninh trong 3G UMTS

 Chương 4 Công nghệ an ninh trong MIP

 Chương 5 Công nghệ an ninh trong cdma2000

 Chương 6 An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại

Việt Nam và thế giới

 Chương 7 Các đề xuất tăng cường cho an ninh

 Chương 8 An ninh WAP

 Chương 9 An ninh lớp truyền tải vô tuyến (WTLS)

Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản

về An ninh trong các hệ thống thông tin di động Tuy nhiên nội dung còn một số hạn

chế do điều kiện không cho phép nên kính mong người đọc góp ý

Học Viện Công Nghệ Bưu Chính Viễn Thông

Ngày 1 tháng 4 năm 2008 SVTH: Đinh Xuân Hiệp

Võ Quốc Phiệt Phạm Hồng Vũ

Trang 6

CHƯƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG

Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên

cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các

biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến

1.1 Tạo lập một môi trường an ninh:

Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi

trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client)

Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh

a Nhận thực: là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin Đối

với các mạng vô tuyến, quá trình này thường được thực hiện hai lớp: lớp mạng và lớp ứng

dụng Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng

Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các

cơ chế khác nhau Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server Để

đạt được truy nhập mạng, client phải chứng tỏ với server rằng bản tin của nó hợp lệ và ngược

lại trước khi client cho phép một server nối đến nó (chẳng hạn để đẩy xuống một nội dung

nào đó) server phải tự mình nhận thực với ứng dụng client Cách nhận thực đơn giản nhất

nhưng cũng kém an toàn nhất là kết hợp tên người sử dụng và mật khẩu Các phương pháp

tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử

b Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại

trong quá trình truyền dẫn từ nơi phát đến nơi thu Điều này có thể thực hiện bằng kiểm tra

mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC) Thông tin này

được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin Để kiểm tra xem

chúng có giống nhau hay không Nếu giống nhau phía thu có thể an tâm rằng bản tin đã không

thay đổi Nếu các mã này khác nhau, phía thu loại bỏ bản tin này

c Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến

nhiều nhất Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe

hoặc đọc trộm từ những người không được phép Thông thường người sử dụng thường lo lắng

các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ

xấu Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu Quá trình này

bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máy thu nào trừ máy thu

chủ định

d Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người

sử dụng được quyền thực hiện một số hành động Trao quyền thường thường liên hệ chặt chẽ

với nhận thực Một khi người sử dụng đã được nhận thực, hệ thống có thể để đọc ra một tập

số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu

e Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng

đã tham gia không được từ chối Nó bao gồm nhận dạng các bên sao cho các bên này sau đó

không thể từ chối việc tham gia giao dịch Thực chất, điều này có nghĩa là phía phát và phía

thu đã thu được bản tin tương tự Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng

chữ ký điện tử và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian

1.2 Các đe dọa an ninh:

Để có giải pháp an ninh cần nhận biết được các đe dọa tiềm ẩn: Có 4 đe dọa an ninh

tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm

a Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng

giả người khác Nếu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn

và truy nhập vào bộ phận khác

b Giám sát: là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng Thực chất của giám

sát là nghe trộm điện tử Bằng cách nghe số liệu mạng

c Làm gỉa:tức là làm thay đổi số liệu so với ban đầu Thường là quá trình này liên quan

đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay

client Số liệu bị thay đổi sau đó được truyền đi như bản gốc

Trang 7

d Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động Điều này

đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu

không đổi và bí mật

 Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;

 Yêu cầu nhận thực khi truy nhập ;

 Không lưu các mật khẩu trên thiết bị;

 Mật mã tất cả các phương tiện lưu cố định;

 Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động

1.3 Các công nghệ an ninh:

a Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối

tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã

b Các giải thuật và giao thức

Công nghệ mật mã hoạt động trên nhiều mức Mức thấp là các giải thuật Các giải thuật

này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức Giao thức mô

tả quá trình họat động của công nghệ mật mã Cần có giao thức mạnh và ứng dụng bền vững

đảm bảo giải pháp an ninh

c Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa Mật mã cho phép ta

đảm bảo tính riêng tư của số liệu nhạy cảm Cách duy nhất để đọc được số liệu đã mật mã là

chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã

d Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật

mã và giải mã tất cả các bản tin Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã:

Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất

Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai

phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn

e Các giải thuật không đối xứng: Các giải thuật không đối xứng giải quyết vấn đề

chính xảy ra đối với các hệ thống khóa đối xứng Sử dụng hai khóa: khóa công khai và khóa

riêng Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao

giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu Hai khóa

này liên hệ với nhau: bằng các số nguyên tố và các hàm một chiều Kỹ thuật này dẫn đến

không thể tính toán được khóa riêng dựa trên khóa công khai Khóa càng dài thì càng khó phá

vỡ hệ thống Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là

tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng

Trang 8

Các chuyên đề vô tuyến 4

Trong mật mã khóa công khai có hai khóa được sử dụng Một khóa công khai và một

khóa riêng đồng thời được tạo lập bằng cùng một giải thuật Người sử dụng giữ khóa riêng

của mình nhưng đưa ra khóa công khai cho mọi người Khóa riêng không bao giờ được chia

sẽ với một người khác hoặc truyền trên mạng Nếu người sử dụng A muốn gởi số liệu được

bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là

có thể đọc được số liệu này

Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai Tuy nhiên

các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo Chọn một khóa riêng không

phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ Ngoài ra các bộ mật mã không

đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và

khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng

Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề Trong các trường hợp này sự kết hợp

các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng Sự kết hợp này cho ta ưu

điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các

kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai Sau khi cả hai phía đã có khóa

bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối

xứng để mật mã và giải mật mã Đây là nguyên lý cơ sở của công nghệ mật mã khóa công

khai được sử dụng trong nhiều giao thức hiện nay

f Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công

khai được trình bày ở trên Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử

dụng thực chất là thuộc về người sử dụng

Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát

chứ không phải người khác Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng

A đã nhận được bản tin đúng Những người khác không thể đọc được các bản tin này vì họ

không thể tạo ra được các số ngẫu nhiên đúng

1.4 Các biện pháp an ninh khác:

a Tường lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức

xí nghiệp, hãng Chúng thiết lập một vành đai giữa mạng công cộng và mạng riêng

Tường lửa là tập hợp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế

truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác

INTERNET

Server

Nhóm các máy chủ Web để truy nhập

$

Site được bảo vệ không cho truy nhập đến các máy chủ Web địa phương của internet bị che dấu đối với công cộng

Server

Computer Computer Computer

Người sử dụng A Người sử dụng B

Mật mã (tên, số ngẫu nhiên A) Giải mật mã bằng khóa bằng khóa công khai của B riêng của B

Mật mã (số ngẫu nhiên A, số ngẫu nhiên B,

khóa chia sẽ phiên) bằng khóa công khai của B

Mật mã (số ngẫu nhiên B) bằng khóa

riêng cho phiên

Hình 1.2: Nhận thực bằng khóa công khai

Trang 9

Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau

b Các mạng riêng ảo, VPN

VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng Công

nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh Trước

khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này VPN có ưu điểm

hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng

công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet VPN di động

đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh

c Nhận thực hai nhân tố

Đối với các giao dịch ngân hàng, cần có nhận thực mạnh Phương pháp hai nhân tố đáp

ứng được điều này Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố

để nhận thực mình Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố

thứ hai là một thẻ để tạo ra mật khẩu một lần Tổ hợp này sẽ gây khó khăn hơn đối với truy

nhập hệ thống từ các kẻ không được phép

d Đo sinh học

Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người sử dụng

không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy

nhập vào hệ thống của công ty

Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn:

nhận thực sinh học Đo các số đo sinh học

e Chính sách an ninh

Biê ̣n pháp an ninh cuối cùng và thường là quan tro ̣ng nhất , đó là chính sách an ninh của

hãng Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng ,

bao gồm cả công nghê ̣, sử du ̣ng và tiết lô ̣ thông tin mâ ̣t trong xí nghiê ̣p Ngay cả khi mô ̣t hãng

có thể áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , thì toàn bộ hệ thống vẫn không an ninh nếu

các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng Cần lưu ý rằng các kẻ

xâm pha ̣m luôn tìm cách đánh vào khâu yếu nhất trong hê ̣ thống, khâu yếu này thường do

người sử du ̣ng

1.5 An ninh giao thức vô tuyến, wap

WAP (Giao thứ c ứng du ̣ng vô tuyến ) đã bi ̣ chỉ trích vấn đề an ninh của nó Vâ ̣y các vấn

đề an ninh của WAP là gì ?

 An ninh mức truyền tải : Vấn đề này xét đến truyền thông giữa các ứng dụng client và

các server xí nghiệp Nó liên quan đến hai giao thức : WTLS sử du ̣ng trên giao diê ̣n vô

tuyến và SSL hay TSL sử du ̣ng trên ma ̣ng hữu tuyến Sự thay đổi giao thức này chính là

cơ sở của vấn đề an ninh WAP

 An ninh mức ứng du ̣ng : Vấn đề an ninh này xét đến an ninh của ứng du ̣ng client Nó bao

gồm chữ ký số là mâ ̣t mã

Hợp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gă ̣p trong mô ̣t mô hình an

ninh như: nhâ ̣n thực, tòan vẹn số liệu, trao quyền và cấm từ chối

a An ninh mƣ ́ c truyền tải, TLS

An ninh mức truyền tải (còn gọi là an ninh kênh ) để xử lý thông tin điểm đến điểm giữa

mô ̣t client vô tuyến và nguồn số liê ̣u xí nghiê ̣p

b WTLS

Giao thức an ninh lớp truyền tải vô tuyến (WTLS) được phát triển đế phù hợp với các

đặc điểm vô tuyến như: băng thông hẹp và trễ lớn Đây là cải tiến TLS WTLS tăng thêm hiệu

quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến

Hổ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA

WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)

Trang 10

Tuỳ chọn làm tươi kho

WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực;

WTLS loại 2: Server nhận thực với client sử dụng các chứng nhận WTLS;

WTLS loại 3: Client và cổng WAP nhận thực lẫn nhau Đây là dạng nhận thực bằng các thẻ

thông minh, SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai

chiều

c Lỗ hổng WAP

Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhưng nó lại gây ra một vấn đề

chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi

diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh Chuyển đổi được thực hiện tại

cổng WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến

server của xí nghiệp TLS được sử dụng:

Có hai cách tránh được lỗ hỏng WAP

 Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó: bằng tường lửa,

thiết bị giám sát và chính sách an ninh nghiêm ngặt

 Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó

1.6 An ninh mức úng dụng

An ninh mức ứng dụng là rất quan trọng vì hai lý do: an ninh sau các điểm cuối lớp

truyền tải, khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp Điều này

thường xảy ra khi chuyển đổi mã

Thông thường các cài đặt mặt định được đặt vào mức an ninh cao nhất, tuy nhiên ta

cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần

đặt vào sendrerer=true trong phần tử <go>

1.7 An ninh client thông minh

Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó

không bị lỗ hổng WAP Tuy nhiên các ứng dụng này cũng có các vấn đề an ninh cần giải

quyết Mỗi khi số liệu nằm ngoài tường lửa Với kiến trúc client thông minh, ta có thể đảm

bảo an ninh đầu cuối đầu cuối cho số liệu, các lĩnh vực đến ứng dụng client thông minh: nhận

thực người sử dụng, mật mã hóa các số liệu đã lưu ở client, an ninh mức truyền tải

1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động

Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập

một chương trinh khung cho phép liên tục phát triển Giống như việc thiết kế internet, kiến

trúc an ninh được modun hóa Các mô dun này được gọi là các “ miền”

Trang 11

Ứng dụng người

Sử dụng

Ứng dụng nhà cung cấp Dịch vụ

Thiết bị Đầu cuối USIM

UDS

Môi trường nhà (HE)

NAS

NDS

Mức nhà/ phục vụ

Mạng phục vụ (SN)

Kết cuối di động

Mạng truy nhập

NAS

Mức truyền tải

Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động

Cấu trúc an ninh bao gồm 5 môđun sau:

 An ninh truy nhập mạng (NAS: Network Acces Security): Tập các tính năng an ninh để

đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di

động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô

tuyến

 An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để

đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu

và đảm bảo chống lại các tấn công trên mạng hữu tuyến

 An ninh miền người sử dụng (UDS: User Domain Security) Tập các tính năng an ninh

để đảm bảo truy nhập an ninh đến MS

 An ninh miềm ứng dụng (ADS: Application Domain Security): Tập các tính năng an

ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ

trao đổi an ninh các bản tin

 Khả năng nhìn được và lập cấu hình an ninh: Tập các tính năng an ninh cho phép người

sử dụng tự thông báo về một tính năng an ninh có làm việc hay không

1.9 Kết luận

Để đảm môi trường an ninhcần 5 phần tử sau: Nhận thực, toàn vẹn số liệu, bảo mật, trao

quyền và cấm từ chối Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an

ninh ở mức tương ứng với những điểm yếu nhất của nó Vì thế ta cần bảo vệ mọi lỗ hổng

trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống

Ta phải mật mã hóa công khai, các chứng nhận số, các chữ ký số và KPI Cũng có thể dùng

thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy

trì môi trường an ninh

Để phát triển client mỏng, WAP kết hợp WTLS cho an ninh lớp truyền tải Cần nhớ

rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là

lỗ hổng WAP Lỗ hổng này xảy ra tại nơi chuyển đổi WTLS vào TLS WAP 2x giải quyết

vấn đề này bằng cách loại bỏ chuyển đổi giữa các giao thức

Các ứng dụng client thông minh không bị các hạn chế này Các nhà thiết kế có thể hòan

toàn kiểm soát công nghệ an ninh mà họ áp dụng

Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên

một kiến trúc tổng quát Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển

hệ thống an ninh

Trang 12

CHƯƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS

2.1 Mở đầu

Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy

điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự

thế hệ một mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm

bảo về mức độ an ninh

GPRS là mọt tăng cường cho mạng di động GSM và có thể coi là một bước trung gian

để tiến tới hệ thống di động thế hệ thứ ba GPRS cho phép truyền số liệu ở tốc độ cao hơn là

truyền bằng chuyển mạch gói Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến

GSM, tuy nhiện GPRS vẫn còn nguy cơ bị xâm phạm

Chương này sẽ tổng quan cấu trúc mạng GSM, GPRS và tất cả các tính năng an ninh

được đảm bảo và các đe dọa an ninh đối với chúng

2.2 Công nghệ an ninh trong GSM

Các giao thức an ninh GSM trong đó có giao thức nhận thực, dựa trên các công nghệ

mật mã đối xứng trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho

tùng thê bao Nền tảng của các giao thức an ninh GSM là khóa nhận thực thê bao (lưu trong

SIM và AuC) không bao giờ được phát trên giao diện vô tuyến để tạo ra các mã nhận thực

(SRES) và khóa mật mã Kc cho từng cuộc gọi lại tại USIM Một số ngẫu nhiên RAND được

gọi là hô lệnh được phát trên đường truyền vô tuyến ba thông số: RAND, SRES và Kc được

gọi là bộ tam (Triplet) được sử dụng để thỏa thuận khóa và mật mã

2.2.1 Kiến trúc GSM

Để dánh giá và hiểu được các tính năng an ninh dáp dụng trên GSM, trước hết ta cấn

xem ngắn gọn kến trúc GSM Một hệ thống GSM được tổ chức thành ba phần chính: MS hệ

thống con trạm gốc, BTS (Base Station Subsystem) và hệ thống con chuyển mạch

SS(Switching Subsystem) như hình.2.1

text

Trạm Di Động

(MS)

Hệ Thống Con Trạm Gốc (BSS)

Trang 13

MS chứa đầu cuối di động với SIM card SIM là một thiết bị an ninh chứa tất cả các

thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng Để nhận thực thuê bao

cho mạng, SIM chứa một máy vi tính gồm một CPU và ba kiểu nhớ ROM được lập trình

chứa hệ điều hành, chương trình ứng dụng cho GSM và các giải thuật an ninh A3 và A8

RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu Các số liệu

nhậy cảm như Ki (khóa bí mật) IMSI (International Mobile Station Identity; số nhận dạng

thuê bao di động) các số để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như

TMSI (Temporary Mobile Station Identity: nhận dạng vùng định vị) được lưu trong bộ nhớ

ROM xóa bằng điện (EFPROM)

Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver

Station: trạm thu phát gốc) và một số trạm điều khiển trạm gốc (BSC: Base Station

Controller) BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô

tuyến Um

Hệ thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile

Switching Station) thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ

người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR (Home

Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của

GMSC (Gateway MSC: MSC cổng) tương ứng VLR (Visitor Location Register: bộ gi định vị

tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời Nó cũng chứa TMSI

Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi

phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS TSMI cho phép

một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người

sử dụng Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để

nhận dạng xem có đúng là thiết bị di động hay không Nói một cách khách EIR chứa tất cả

các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép

Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ)

2.2.2 Mô hình an ninh cho giao diện GSM

Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường

truyền vô tuyến

Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn

thự và bảo mật (xem hình) Ở GSM chỉ có dạng nhận thực MS Để nhận thực MS, mạng gửi

tới cho nó lệnh RAND SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được

lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký) Sau đó MS gửi SRES gửi trởi lại

mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì

nhận thự c thành công và A8 hợp lệ Sauk hi nhận thực người sử dụng thành công, giải thuật

A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc Giải

thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín

hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được

Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để

luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau Toàn bộ quá trình nhận

thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho

bởi mô hình an ninh giao diện vô tuyến ở GSM

Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki

Trang 14

Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng Điều này

có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà

sản xuất phần cứng và các nhà khai thác mạng khác Nhận thực vẫn hoạt động trong các nước

khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ

ba Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8

được sử dụng

Nhận thực thuê bao GSM

Nhận thực Thành công

=?

A3

A3

Ki RAND

VLR MS

SIM

SRES SRES

HLR/AuC

Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình

2.4) AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng

riêng cho từng cuộc gọi Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND

đến USIM để nó sử dụng tạo ra lệnh SRES Sau đó MS gửi tới SRES đến VLR để so sánh với

SRES được lưu tại đó Nếu hai thông số này trùng nhau thì nhận thực thành công

Thủ tụ nhận thực được khởi xướng bởi AuC AuC tạo ra một số ngẫu nhiên RAND 128

bit gửi đến MS Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki

(128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía

mạng và được so sánh với SRES kỳ vọng do AuC tính toán Nếu giá trị SRES do MS tính

toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng Để

đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến

thay đổi SRES

2.2.4 Mật mã hóa ở GSM

Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường

truyến vô tuyến sau khi nhận thực thành công Tại SIM giải thuật A8 nhận khóa nhận thực

thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit Tại

phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ Rang giải

thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và

Trang 15

2.2.5 Các đe dọa trong an ninh GMS

Thành phầm an ninh quan trọng nhất của GSM là kháo nhận thực người sử dụng Ki

Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà

các cuộc gọi được người sử dụng tiến hành theo khóa này Tuy nhiên tồn tại một cơ chế an

ninh giám sát tất cả các khóa này trong trường hợp xảy ra sử dụng đồng thời khóa này và

chấm dứt đăng ký của khóa này

Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép Tuy nhiên

không có một cơ chế nào kiểm tra sự hợp lệ của mạng vì thế có thể sảy ra các tấn công đến

mạng bởi một kẽ hở nào đó khi kẻ này có cơ chế phù hợp để giả dạng một mạng hơp lệ hoạc

một đầu cuối hợp lệ

Cũng cần lưu ý rằng điểm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định)

và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an

ninh và nó dễ bị kẻ xấu sâm phạm và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa

mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực

Ki, số điện thoại và các chi tiến tính cước

Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói

trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không

2.2.6 Đánh giá an ninh GSM

An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong

các thê hệ thông tin di động tương tự thế hệ 1 Tuy nhiện trong GSM đã được sử dụng nhiều

năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng Vì

cho rang chỉ có các giao thức có thể kiểm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ

thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị

tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5 nhiều nhà phân tích an

ninh coi các giả thuật là yếu điểm mật mã học Các chỉ trích về an ninh trong GSM như sau:

 Cả hai giải thuật A3 và A8 đều được sử dụng để nhận thực người sử dụng và tạo ra các

khóa phiên đều thực hiện bởi các nhà cung cấp dịch vụ GSM bằng giải thuật gọi là

COMP128 COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao

thức này sao 219 lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ Phân tích

kỹ hơn về ứng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng

bị yếu giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng

“0‟‟ vì thế giảm đáng kể an ninh của ứng dụng A8 Nếu khóa Kc bị tổn hại thì kẻ xâm

phạm có thể đóng giả VLR hợp pháp mà không cần định kỳ nhận thực ngoài ra việc lưu

giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị

lộ nhất là đối với xâm phạm từ bên trong

 Dưới sự điều khiển của giao thức nhận thực GSM, GSM BTS nhận thực MS yêu cầu

phiên thông tin Tuy nhiên không có nhận thực ngược lại từ MS đến mạng, nên MS

không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS Điều

này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống

để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8 ngoài ra giao thức bản

tin hô lệnh – trả lời lại không chứa nhãn thời gian Vì thế một BTs giả thành công trong

việc giả mạo GMS BTS, nó có thể tòm một khóa phiên để giải mã mọi bản tin sử dụng

cùng khóa trong thời gian khá dái

 nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và

GSM BTS phục vụ MS Cơ chế này không bảo vệ truyền dẫn thông tin giữa AuC và

mạng phục vụ việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM,

nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số

dẫn đến thông tin dễ bị chặn

 Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu

hơn là A5/2 có thể được xuất khẩu trên toàn thế giới không hạn chế Theo Bruce

Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thời

Trang 16

gian thực với hệ số phá vỡ 216 A5/1 mạnh hơn và có khả năng chụi đụng tấn công với

Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với

mạng GSM hiện có Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói

(PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại phần này sẽ xét tổng quan

kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó

2.3.2 Kiến trúc GPRS

Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng Ta cần

phải xem xet ngắn gọn cấu trúc và các cơ chế của nó

Hình 2.5: Kiến trúc GPRS

MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động MS có thể

hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động

 Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói

 Chế độ B cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế

độ Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt

vào chế độ treo

 Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ nếu MS chỉ hỗ trợ lưu lượng

PS(GPRS) thì nó hoạt động ỏ chế độ C

Trong BSS, BTS sử lý cà lưu lượng CS và PS Nó chuyển số liệu PS đến SGSN và CS

đến MSC Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có

địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài Đối với GPRS,

các thông được trao đổi giữa HLR và SGSN

SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó

cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó

GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng

riêng khác Nó kết nối với mạng đường trục GPRS dựa trên IP Nó cũng chuyển tất cả các gói

IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa

AuC hoạt động giống như GSM Cụ thể nó chứa thông tin để nhận dạng người được

phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép

2.3.3 Nhận thực thuê bao GPRS

Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác

một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC Nói một

HLR/

AuC

SGSN Mạng lỗi

Trang 17

Trong GPRS thủ tục mật mã khác với GSM Một giải thuật khác mới A5 – GPRS 64 bit

được sử dụng trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật

A5 – GPRS hay GEA (GPRS Encryption Algorithm) GEA là mọt giải thuật mật mã luồng

đối xứng Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết

được văn bản thô Quá trình mật mã được thể hiện ở SGSN và MS Trong trường hợp này

cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã Đồng bộ được thự hiện bởi một

giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá

trình mật mã hóa

2.3.5 nhận dạng bí mật người sử dụng

GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng

lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ

tục này thay cho MMC TLLI phải đi kèm với RAI để tránh sự tối nghĩa

2.3.6 Các đe dọa an ninh GPRS

Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính

nối mạng kẻ tấn công có thể xem, thay đổi và thực hiện các ứng dụng hay số lieu lưu giữ

trong máy điện thoại di động KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ

xâm hại này Tuy nhiên cáo thể sử dụng IPsec để giải quyết các nhược điểm của IP Bằng

cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP Một trong những

nhược điểm của IPsec là đắt tiền

Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở

giao diện vô tuyến giữa MS và SGSN Các kẻ xâm phạm có thể thay đổi thông tin phát

Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu

đối với hoạt động của mạng

SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối

2.3.7 Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS

Các thủ tục báo hiệu nhận thực cho phép mạng GSM/GPRS nhận dạng và nhận thực

người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS

Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN)

từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7 Khi MS nhận được bộ ba

này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and

Ciphering Request Nhận được số ngẫu nhiên này MS sẽ tính toán số SRES và khóa Kc Sau

đó MS gửi số SRES này đến mạng Mạng so sánh SRES do MS và SRES do VLR nận được

từ HLR/AuC Nếu hai số này giống nhau thì nhận thực thuê bao thành công

Lưu ý rằng:

 Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực

và mật mã Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi

 CKSN nhận dạng khóa Kc ở phía MS và mạng

2.3.8 TMSI

Để đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê

bao, bí danh nhận dạnh được sử dụng thay cho IMSI Bí danh này được gọi là TMSI

(Temporary Mobile Subscriber Identity) Đây là một số duy nhất trong vùng phục vụ của

VLR nơi MS cư ngụ và công khai TMSI này có thể được giải phóng và một TMSI mới có thể

được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện

TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ

áp dụng bên trong vùng điều khiển của VLR Khi được yêu cầu, TMSI được cấp hoặc cấp

phát lại cho một IMSI sao cho vùng điều khiển có thể tìm được thuê bao theo TMSI TMSI

luôn được sử dụng với LAI (nhận dạng vùng định vị) để:

 Nhận dạng thuê bao di động

 Tìm thuê bao di động trong BSS

 Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR

Trang 18

Để cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có

thể lien quan đến thời gian mà nó được cấp phát Ngoài ra TMSI còn chứa một trường một

bít, trường này có thể thay đổi kkhi VLR khôi phục lại từ đầu

Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình) Chuỗi

bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC

2.3.9 An ninh mạng IP

Để bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết ISP tạo

ra khóa chia sẻ này Chỉ có nhân viên tẩm quyền mới được nhận khóa bí mật này từ IPS và có

thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thể đọc thông tin từ MIB và thông

tin này cũng không truyền trên giao diện Gi

Mật khẩu của người sử dụng được mã hóa và được truyền giữa RADIUS (GGSN) và

server RADIUS để tránh bị lộ RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Password

Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người

sử dụng và mật khẩu(do người sử dụng cung cấp) thì nó hỗ trợ cơ chế nhận thực đặc biệt

Có hai phương pháp truy nhập:

a) Truy nhập trong suốt

Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập

Mạng GPRS thự hiện nhận thực thuê bao Truy nhập trong suốt có thể sử dụng internet trực

tếp và các dịch vụ đa phương tiện khác như WAP

b) Truy nhập không trong suốt

IPS nhận thực thê bao bằng RADIUS Trong trường hợp này hệ thống đóng vai trò như

một VNAS (Virtual network Accessb Server) để kết nối thuê bao đến mạng inernet hay

inetranet Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel

2.4 KẾT LUẬN

An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm

bảo tính riêng tư cho các thuê bao Nói một cách chính xác hơn là mạng di động phải có khả

năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm

bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa để khi

khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm

Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận

dạng và bí mật số liệu truyền Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ

thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm

hại chiếm dụng kết nối Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của

người sử dụng trên đường truyền vô tuyến

Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các

tính năng an ninh kém Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục

đích đảm bảo thỏa mãn hơn về an ninh Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã

được áp dụng với việc sử dụng các giải thuật mạnh Tuy nhiên, GSM có một số nhược điểm

sau:

 GSM phụ thuộc vào các kỹ thuật mật mã đối xứng Trong đó MS và mạng chia sẻ một

khóa riêng duy nhất cho từng thuê bao Khóa riêng Kc được tạo ra để tránh việc truyền

các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến

 Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng Đây là

nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng

bị trỉ trích mạnh mẽ hơn

 GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng

 GSM không cho phép bảo vệ toàn vẹ báo hiệu

 GSM không xét đến an ninh trong hạ tầng hữu tuyến

Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp

những thông tin quan trọng việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ

Trang 19

việc nghe trộm các cuộc truyền Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá

vỡ bởi các kẻ khác nhau

Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm

bảo hệ thống an ninh giống như mạng điện thoại công cộng vì thế GSM không chỉ thành

công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ

mới do vậy, GSM là mạng thành công nhất tính tới thời gian này

GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba Nó

dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet ở mức độ nào đó GPRS sử

dụng an ninh như mạng GSM Tuy nhiên với việc số liệu không đến BTS liên cộng với một

giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn Các

đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh Hệ thống GPRS dễ bị xâm

phạm hơn do đường truyền dựa trên IP Số liệu của GPRS được mã hóa đến tận GPRS Để

đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được

mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp

Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng

cường thêm cho GPRS

Trang 20

CHƯƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS

UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn

cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3 Đề án UMTS được phát triển bởi

ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cứu quốc tế

nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho người sử dụng

và để đạt được một hệ thống thông tin thực sự toàn cầu

3.1 Kiến trúc UMTS:

UMTS R3 hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói: đến 384 Mbit/s

trong miền CS và 2Mbit/s trong miền PS Các kết nối tốc độ cao này đảm bảo cung cấp một

tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định

và internet Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất

lượng cao (CD)

Một mạng UMTS bao gồm ba phần: Thiết bị người sử dụng (UE: User Equipment,

mạng truy nhập vô tuyến mặt đất UMTS (UTRAN), mạng lõi (CN: Core network) UE bao

gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao

UMTS (USIM: UMTS Subcriber Identify Module) UTRAN gồm các hệ thống mạng vô

tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiển mạng vô tuyến và

các BTS nối với nó Mạng lõi CN bao gồm miền chuyển mạch kênh (CS) chuyển mạch gói

(PS) và HE (Home Environment: Môi trường nhà HE gồm AuC, HLR, EIR

3.1.1 Thiết bị người sử dụng

UE là đầu cuối người sử dụng, đây là hệ thống nhiều người sử dụng nhất và sự phát triển

của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng

3.1.1.1 Các đầu cuối

Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của

nó được chuyển thành đầu cuối Các nhà thiết kế có thể có sản phẩm khác nhau nhưng tất cả

đều có màng hình lớn và ít phím hơn so với 2G Thiết bị đầu cuối trở thành tổ hợp của máy

thoại di động mô –đem và máy tính bàn tay

Đầu cuối hỗ trợ hai giao diện: Giao diện Uu định nghĩa liên kết vô tuyến (giao diện

WCDMA) Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS Giao diện thứ hai là giao

diện Cu giữa UMTS IC card (UICC) và đầu cuối Giao diện này tuân theo tiêu chuẩn cho các

card thông minh

Các tiêu chuẩn này bao gồm:

 Bàn phím (các phím vật tư hay các phím ảo trên màng hình);

 Đăng ký mật khẩu mới;

 Thay đổi mã PIN;

SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card Điều này đã thay

đổi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC

Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn

USIM chứa các hàm và số liệu cần để nhận dạng và nhận thực thuê bao trong mạng

UMTS Nó có thể lưu cả bản sao lý lịch của thuê bao Người sử dụng phải tự mình nhận thực

đối với USIM bằng cách nhập mã PIN

3.1.2 Mạng truy nhập vô tuyến UMTS (UTRAN)

Trang 21

UTRAN: mạng truy nhập vô tuyến mặt đất UMTS liên kết giữa người sử dụng và CN

Nó gồm các phần tử đảm bảo các cuộc truyền thông UMTS trên vô tuyến và điều khiển

chúng

UTRAN được định nghĩa giữa hai giao diện: Giao diện Iu giữa UTRAN và CN, gồm hai

phần: IuPS cho miền chuyển mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu

giữa UTRAN và thiết bị người sử dụng Giữa hai giao diện này là hai nút, RNC và nút B

3.1.2.1 RNC: RNC (Radio Network Controller: Bộ điều khiển mạng vô tuyến) chịu trách

nhiệm cho một hay nhiều trạm gốc và điều khiển các tài nguyên của chúng Đây cũng chính là

điểm truy nhập dịch vụ mà UTRAN cung cấp cho CN Kết nối đến CN bằng hai kết nối, một

cho miền chuyển mạch gói(đến GPRS) và một đến miền chuyển mạch kênh (MSC)

Nhiệm vụ của RNC bảo vệ bí mật và toàn vẹn Sau thủ tục nhận thực và thỏa thuận

khóa, các khóa bảo mật và toàn vẹn được đặt vào RNC Sau đó khóa này được sử dụng bởi

các hàm an ninh f8 và f9 Người sử dụng kết nối vào một RNC phục vụ Khi người sử dụng

chuyển vùng đến một RNC khác, một RNC trôi sẽ cung cấp tài nguyên vô tuyến cho người sử

dụng, nhưng RNC phục vụ vẫn quản lý kết nối của người sử dụng đến CN

3.1.2.2 Nút B

Trong UMTS trạm gốc gọi là nút B và nhiệm vụ của nó là thực hiện kết nối vô tuyến vật

lý giữa đầu cuối với nó Kiểm tra công suất thu từ các đầu cuối khác nhau và thông báo cho

chúng giảm công suất hoặc tăng công suất sao cho nút B luôn thu được công suất bằng nhau

từ tất cả đầu cuối

3.1.3 Mạng lõi CN

Mạng lõi CN được chia thành 3 phần: Miền CS, miền PS và miền HE Miền PS đảm bảo

các dịch vụ số liệu cho người sử dụng, miền CS đảm bảo các dịch vụ thoại đến các mạng

3.1.3.1 SGSN

SGSN chính là nút của miền chuyển mạch gói Nó nối đến UTRAN thông qua giao diện

IuPS và đến GGSN thông qua giao diện Gn SGSN chịu trách nhiệm cho tất cả kết nối PS của

tất cả các thuê ba Nó lưu hai kiểu dữ liệu thuê bao: thông tin đăng ký thuê bao và thông tin vị

trí thuê bao:

Số liệu thuê bao lưu trong SGSN gồm:

 IMSI

 Các nhận dạng tạm thời (P-TMSI)

 Các địa chỉ PDP (Packet Data Protocol: giao thức gói số liệu)

Số liệu vị trí lưu trên SGSN

 Vùng định tuyến thuê bao (RA)

 Số VLR

 Các địa chỉ GGSN của từng GGSN có kết nối tích cực

3.1.3.2 GGSN

GGSN là một SGSN kết nối với các mạng số liệu khác.Tất cả các cuộc truyền thông số

liệu từ thuê bao đến các mạng ngoài đều qua GGSN Cũng như SGSN, nó lưu cả hai kiểu số

liệu: thông tin thuê bao và thông tin vị trí

Số liệu thuê bao lưu trong GGSN

 IMSI

 Các địa chỉ PDP

Số liệu vị trí lưu trong GGSN

 Địa chỉ hiện thuê bao đang kết nối

 GGSN nối đến internet thông qua giao diện Gi và đến cổng biên (BG: Border

Gateway) thông qua Gp

3.1.3.3 BG

BG là một cổng giữa miền PS của PLMN với các mạng khác Chức năng của nút này

giống như tường lứa của internet: để đảm bảo mạng an ninh chống lại các tấn công bên ngoài

3.1.3.4 VRL

Trang 22

VRL là bản sao của HLR cho mạng phục vụ (SN: Seving Network) Dữ liệu thuê bao

cần thiết để cung cấp dịch vụ thuê bao được sao chép từ HLR và lưu ở đây Cả MSC và

SGSN đều có VLR nối với chúng

Số liệu sau đây được lưu trong VLR

 IMSI

 MSISDN

 TMSI

LA hiện thời của thuê bao

Ngòai ra VRL có thể lưu giữ thông tin về dịch vụ mà thuê bao được cung cấp Cả SGSN

và MSC đều được thực hiện trên cùng một nút vật lý với VRL vì thế được gọi là VRL/SGSN/

và VLR/MSC

3.1.3.5 MSC

MSC thực hiện các kết nối CS giữa đầu cuối và mạng Nó thực hiện các chức năng báo

hiệu và chuyển mạch cho các thuê bao vùng quản lý của mình Chức năng của MSC trong

UMTS giống chức năng MSC trong GSM, nhưng nó có nhiều khả năng hơn Các kết nối CS

được thực hiện trên giao diện CS giữa UTRAN và MSC Các MSC được kết nối đến các

mạng ngoài qua GMSC

3.1.3.6 GMSC

GMSC có thể là một trong số các MSC GMSC chịu trách nhiệm thực hiện các chức

năng định tuyến đến vùng có MS Khi mạng ngoài tìm cách kết nối đến PLMN của một nhà

khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời quản lý MS

3.1.3.7 Môi trường nhà

Môi trường nhà (HE: Home Environment) lưu các lý lịch thuê bao của hãng khai thác

Nó cũng cung cấp cho các mạng phục vụ (SN) các thông tin về thuê bao và về cước cần thiết

để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp Trong phần này sẽ liệt kê

các dịch vụ được cung cấp và các dịch vụ bị cấm

HLR: HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động Một mạng di

động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và

tổ chức bên trong mạng

Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất một địa chỉ PDP Cả IMSI

và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác Để định

tuyến và tính cước các cuộc gọi, HRL còn lưu giữ các thông tin về SGSN và VRL nào thực

hiện về trách nhiệm thuê bao Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và

thư thoại cũng có trong danh sách vùng với các hạn chế dịch vụ

HLR và AuC là hai nút mạng logic, nhưng thường được thực hiện trong cùng một nút

vật lý HLR lưu trữ thông tin về người sử dụng và đăng ký thuê bao thông tin tính cước, các

dịch vụ nào được cung cấp và các dịch vụ nào bị từ chối và thông tin chuyển hướng cuộc gọi

Nhưng thông tin quan trọng nhất là hiện VLR và SGSN nào đang phụ trách người sử dụng

AuC: AuC lưu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn

vẹn thông tin cho người sử dụng Nó liên kết với HLR và được thực hiện cùng với HLR trong

cùng một lớp vật lý Tuy nhiên cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vectơ

nhận thực (AV) cho HLR

EIR: EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế (IMEI) Đây là

số nhận dạng duy nhất cho thiết bị đầu cuối Cơ sở dữ liệu này chia thành 3 danh mục: danh

mục trắng, xám và đem Danh mục trắng chứa chứa các số IMEI được phét truy nhập mạng

Danh mục xám chứa IMEI của các đầu cuối đang bị theo dõi, còn danh mục đen chứa chứa

các số IMEI của các đầu cuối bị cắp, IMEI của nó sẽ bị đặt vào danh mục đen vì thế nó cấm

truy nhập mạng Danh mục này cũng có thể được sử dụng để cấm các sê ri máy đặc biệt

không truy nhập mạng khi chúng không họat động theo tiêu chuẩn

1.4 Các mạng ngoài

Trang 23

Các mạng ngoài không phải là bộ phận của hệ thống UMTS, nhưng chúng cần thiết để

đảm bảo truyền thông giữa các nhà khai thác Các mạng ngoài có thể là các mạng điện

thoại:PLMN,PSTN, ISDN hay các mạng số liệu như internet Miền PS kết nối đến các mạng

số liệu còn miền CS nối đến các mạng điện thoại

1.5 Các giao diện

Vai trò các nút khác nhau của mạng chỉ được định nghĩa thông qua các giao diện khác

nhau Các giao diện này được định nghĩa chặt chẽ các nhà sản xuất có thể kết nối các /phần

cứng khác nhau của họ

3.1.5.1 Uu: Giao diện Uu là WCDMA, giao diện vô tuyến được định nghĩa cho UMTS Giao

diện này giữa nút B và đầu cuối

3.1.5.2 Iu: Giao diện Ii kết nối CN và UTRAN Nó gồm ba phần, IuPS cho miền chuyển

mạch gói, IuCS cho miền chuyển mạch kênh và IuBC cho miền quảng bá CN có thể kết nối

đến nhiều UTRAN cho cả giao diện IuCS và IuPS Nhưng UTRAN chỉ có thể kết nối đến một

điểm truy nhập CN

3.2 Mô hình kiến trúc an ninh 3G UMTS

Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau:

người nào đó phải trình diện số nhận dạng của mình Quá trình này có thể được thực hiện

bằng cách chỉ ra sự hiểu biết về một bí mật mà chỉ có các nút liên quan biết hay để cho một

phía thứ ba mà cả hai nút đều tin tưởng xác nhận số nhận dạng của chúng Việc sử dụng nhận

thực đặc biệt quan trọng khi chuyển từ điện thọai thuần túy trong đó bản thân tiếng của người

đàm thoại đã là một dạng nhận thực nào đó sang truyền thông số liệu khi không có sự tham

gia của tiếng thoại

Nhận thực trong UMTS được chia thành hai phần:

- Nhận thực người sử dụng cho mạng

- Nhận thực mạng cho người sử dụng

3.2.2 Bảo mật

Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép Khi số người sử

dụng đầu cuối không ngừng tăng cho cả các cuộc gọi cá nhân lẫn kinh doanh (Chẳng hạn các

dịch vụ trực tuyến như trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày

càng tăng Bảo mật cho UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa

thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho nhận dạng toàn cầu

IMSI Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng

được thực hiện giữa thuê bao và VLR/SGSN

Các thuộc tính cần bảo mật là

- Nhận dạng thuê bao

- Vị trí hiện thời của thuê bao

- Số liệu người sử dụng (Thoại cả số liệu)

- Số liệu báo hiệu

3.2.3 Toàn vẹn

Đôi khi ta kiểm tra gốc hay nội dung của một bản tin Mặc dù bản tin này có thể nhận

được từ một phía đã được nhận thực, bản tin này có thể bị giả mạo Để tránh điều này, cần có

bảo vệ tính tòan vẹn Thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là

bản tin chính thống

Phương pháp để bảo vệ trong UMTS là tạo ra các con dấu bổ sung cho các bản tin Các

con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ các khóa chia sẻ

biết trước, K Các khóa này được lưu trong USIM và AuC Bảo vệ tính toàn vẹn đặc biệt cần

Trang 24

thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác

của thuê bao

Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu

Cần lưu ý rằng, tại lớp vật lý, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng

CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu

không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải

3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS

Nhận thực 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho

mạng và người sử dụng nhận thực mạng Để được nhận thực, mạng phải đóng dấu bản tin gởi

đến UE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để

kiểm tra

3.3.1 Mạng nhận thực người sử dụng

Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:VLR/SGSN, USIM và

HE VRL/SGSM kiểm tra nhận thực thuê bao giống như ở GSM, còn USIM đảm bảo rằng

VLR/SGSN được HE cho phép thực hiện điều này

Nhận thực được thực hiện ngay sau khi mạng phục vụ nhận dạng thuê bao Quá trình

này thực hiện khi VLR (trường hợp CS) hay SGSN (trường hợp PS) gửi yêu cầu đến AuC

Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối Yêu cầu này chứa

RAND và số thẻ nhận thực (AUTN: Authetication Token Number) được phát đến USIM

USIM bao gồm một khóa chủ K (128 bit) được sử dụng với hai thông số thu được (RAND và

AUTN) để tính toán thông số trả lời của người sử dụng (RES) Sau đó RES (32-128 bit) này

được gởi lại VLR/SGSN và được so sánh với XRES kỳ vọng do Auc tạo ra Nếu hai thông số

này trùng nhau, nhận thực thành công Quá trình này được mô tả ở hình 3.1

K VLR/SGSN

U S I M

f2

f2 Bằng ? Nhận thực thành công RAND,AUTN

AUTN

RAND RAND

AUTN

K

XRES

Đúng RES

Hình 3.1: Nhận thực người sử dụng tại VLR/SGSN

3.3.2 USIM nhận thực mạng

Để nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt 64 bit được gọi là

MAC-A (Message Authentication Code- Authentication: Mã nhận thực bản tin dành cho nhận

thực) để nó kiểm tra MAC-A gửi đến EU trong thẻ nhận thực AUTN Dựa trên RAND và

một số thông số nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A Nó so sánh

XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công

Trang 25

K VLR/SGSN

U S I M

AUTN

K

MAC-A

Đúng XMAC-A

Hình 3.2 : Nhận thực mạng tại UMSI

3.3.3 Mật mã hóa UTRAN

Sau khi nhận thực cả người lẫn mạng, quá trình thông tin an ninh bắt đầu Để có thể thực

hiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng Quá

trình mật mã được thực hiện ở đầu cuối tại bộ điều khiển mạng vô tuyến Để thực hiện mật

mã, RNC và USIM phải tạo ra luồng khóa (Ký hiệu KS) KS được tính toán dựa trên hàm f8

theo các thông số đầu vào là: Khóa mật mã CK (Ciphering Key), và một số thông số khác

như: COUNT-C (số trình tự mật mã hóa),BEAER (nhận dạng kênh mang vô tuyến),

DIRECTION (phương truyền) và LENGTH (độ dài thực tế của luồng khóa) RNC nhận được

CK trong AV từ CN, còn tại USIM CK được tính tóan dựa trên K, RAND và AUTN nhận

được từ mạng Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách

gởi kênh an ninh RRC đến đầu cuối

Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu văn

bản giả ngẫu nhiên của KS Uư điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ

trước khi nhận dạng văn bản thô Vì thế quá trình mật mã hóa được tiến hành nhanh Giải mật

mã được thực hiện theo cách tương tự như mật mã hóa

Hình 3.3: Bộ mật mã luồng UMTS

3.3.4 Bảo vệ tòan vẹn báo hiệu RRC

Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển Quá trình này được

thực hiện trên lớp RRC (Radio Resource Connection: Kết nối tài nguyên vô tuyến) giữa đầu

cuối và RNC Để nhận thực toàn vẹn bản tin, phía phát (USIM hoặc RNC) phải tạo ra một dấu

ấn đặc biệt MAC-I(32 bit) gắn vào bản tin đã được mật mã hóa trước khi gởi nó đến phía thu

(RNC hoặc USIM) Tại phía thu mã kiểm tra toàn vẹn MAC-I và XMAC-I được tính thông

qua hàm f9 dựa trên đầu vào: khóa toàn vẹn (IK:Intergrity Key), Direction hướng, COUNT-1

Trang 26

(Số trình tự mật mã) và Fresh (làm tươi) và bản tin báo hiệu (phát hoặc thu) Thông số

COUNT-1 giống như bộ đếm được sử dụng để mật mã hóa Thông số Fresh được sử dụng để

mạng chống lại kẻ xấu chọn giá trị đầu cho COUNT-I RNC nhận được IK cùng với CK trong

lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K, RAND và AUTN Từ hình 3.1 cho ta

thấy quá trình thực hiện bảo vệ toàn vẹn bản tin

Các thủ tục an ninh 3G UMTS dựa trên nhận thực và thỏa thuận khóa

(AKA:Authentication and Key Argeement) AKA là các thủ tục giữa người sử dụng và mạng

để nhận thực lẫn nhau và cung cấp các tính năng an ninh như bảo vệ toàn vẹn và bảo mật

Bản tin báo hiệu phát MAC-I Bản tin

Nhận thực thành công

Bằng ? MAC-I

Đúng

Phía phát

Dỉection IK COUNT-I FRESH Phía phát

Dỉection IK COUNT-I FRESH

Hình 3.4: Nhận thực toàn vẹn bản tin

3.4 Nhận thực và thỏa thuận khóa, AKA

AKA được thực hiện khi:

Đăng ký người sử dụng trong mạng phục vụ

Sau mỗi yêu cầu dịch vụ;

Yêu cầu cập nhật vị trí;

Yêu cầu đăng nhập

Yêu cầu hủy đăng nhập;

Yêu cầu thiết lập lại kết nối

Vịệc đăng ký thuê bao vào một mạng phục vụ thường xảy ra khi người sử dụng mới bật

máy hoặc chuyển đến một nước khác, vì thuê bao phải đăng ký vào mạng phục vụ khi nó lần

đầu nối đến mạng phục vụ

Khi đầu cuối thay đổi vùng định vị cần cập nhật vị trí của mình vào HLR, VLR

Yêu cầu đăng nhập và hủy đăng nhập là các thủ tục kết nối và hủy kết nối thuê bao

đến mạng

Yêu cầu dịch vụ và khả năng để các ứng dụng / giao thức mức cao hơn đòi hỏi thực

hiện AKA Chẳng hạn thực hiện AKA để tăng cường an ninh trước khi giao dịch ngân

Trang 27

Yêu cầu thiết lập lại kết nối được thực hiện khi số lượng các nhận thực địa phương

được thực hiện cực đại

3.4.1 Tổng quan AKA

Nhận thực thỏa thuận khóa (AKA: Authentication and Key Agreenm là một trong các

tính năng quan trọng của hệ thống UMTS Tất cả các dịch vụ khác đều phụ thuộc vào AKA

Chính vì thế để thực hiện được quá trình này trong UMTS, AuC phải tạo ra các vectơ nhận

thực AV, dựa trên bốn thông số sau: RAND, khóa bí mật dùng chung qui định trước, SQN (số

trình tự) và AMF AV nhận được sẽ bao gồm các thông số sau: MAC-A, USIM, X-RES, CK

,IK, AK Mạng sẽ phát các thông số RAND cùng với thẻ nhận thực AUTN gồm: SQN+AK,

AMF và MAC-A đến USIM trong MS để nó tạo ra AV nhận thực tương ứng như: X-MAC

(mã nhận thực bản tin kỳ vọng), RES chữ ký nhận thực nó với mạng, CK khóa mật mã bản tin

phát đến mạng, IK khóa toàn vẹn để bảo vệ toàn vẹn bản tin, AK và SQN

3.5.1 Thủ tục đồng bộ lại trong USIM

Khi USIM nhận được bản tin “ Yêu cầu nhận thực người sử dụng (RAND\\AUTN(i)” từ

VLR/SGSN, nó bắt đầu kiểm tra tính xác thực của bản tin Nếu đây là bản tin được tạo ra tại

HE, nó tiến hành kiểm tra số trình tự của AuC bằng cách so sánh với số này với số trình tự

của nó Nếu số trình tự này nằm ngoài dải, thủ tục đồng bộ lại tiến hành USIM tạo ra một thẻ

đồng bộ lại, AUTS để gởi nó trở lại VLR/SGSN

3.5.2 Thủ tục đồng bộ lại trong AuC

AuC nhận bản tin yêu cầu số liệu nhận thực (RAND(i), AUTS, sự cố đồng bộ) từ

VLR/SGSN Nó so sánh hai số trình tự, nếu thấy AV được tạo ra tiếp theo có thể tiếp nhận

được, nó sẽ gởi AV này đến VLR/SGSN Nếu không có AV nào trong số được lưu nằm trong

dải được USIM tiếp nhận, AuC thực hiện kiểm tra sự tòan vẹn của bản tin Quá trình này để

đảm bảo rằng chính USIM muốn thủ tục đồng bộ lại Nếu nhận thực này thành công, chuỗi

trình tự của AuC SQN HE được đặt vào giá trị SQNMS Sau khi chuỗi trình tự của AuC được

đặt lại, AuC sẽ tạo ra một tập các AV mới Với việc tạo nhiều AV thời gian thực có thể chiếm

tải lớn đối với AuC, nên có thể chỉ một AV được trả lời trong lần trả lời đầu tiên

3.5.3 Thủ tục đồng bộ lại trong VLR/SGSN

Khi nhận thực được “ Sự cố đồng bộ”, VLR/SGSN tìm một hô lệnh ngẫu nhiên thích

hợp (RAND) từ bộ nhớ của mình và bổ sung nó đến bản tin trước khi gởi bản tin này đến

HLR của thuê bao Khi nhận được các AV từ các AuC, nó sẽ xóa các AV cũ để đảm bảo rằng

các AV này sẽ không dẫn đến sự đồng bộ lại khác Sau khi nhận được các AV mới,

VLR/SGSN có thể tiếp tục thủ tục AKA đến USIM

3.5.4 Sử dụng lại các AV

Trang 28

Việc sử dụng lại các AV bị USIM từ chối do kiểm tra số trình tự Điều này làm cảng trở

lại việc thực hiện AKA với sử dụng lặp lại một AV Tuy nhiên đôi khi sử dung lại AV là cần

thiết Chẳng hạn khi VLR/SGSN gửi đi bản tin “ Yêu cầu nhận thực người sử dụng” đến

USIM, nhưng lại không nhận được trả lời (do mạng bị sự cố, accu bị cạn …) Khi vượt quá

thời hạn tạm dừng để chời trả lời nó sẽ tìm cách gởi lại USIM đã nhận thực AV này lần đầu,

nó sẽ coi rằng số trình tự nhận được nằm ngoài dải Trong trường hợp này để khởi đầu thủ tục

đồng bộ lại USIM khởi đầu bằng cách so sánh hô lệnh ngẫu nhiên vừa nhận và hô lệnh ngẫu

nhiên nhận được trước đó Nếu chúng trùng nhau, nó sẽ chỉ cần gởi đi trả lời của người sử

dụng được lưu lại lần cuối cùng Vì thế cần lưu tất cả các thông số được đặt ra tại USIM

3.5.5 Xử lý các cuộc gọi khẩn

Ngay cả khi thực hiện các cuộc gọi khẩn vẫn sẽ thực hiện nhận thực Nhưng nếu nhận

thực bị sự cố kết nối sẽ được thiết lập Cuộc gọi chỉ bị hủy nếu bảo mật và bảo vệ tòan vẹn bị

thất bại

3.6 Các hàm mật mã

3.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã

Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ Các hàm này phải

được thiết kế để có thể tiếp tục sử dụng được ít nhất 20 năm Các UE chứa các hàm này

không bị giới hạn về xuất khẩu và sử dụng Thiết bị mạng như RNC và AuC có thể phải chịu

các hạn chế Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wasenaar Như vậy mỗi nhà

khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấy phép địa phương và người sử

dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đển một hãng/nước mới Khi

không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc

lập của các đầu vào của chúng Thay đổi một thông số đầu vào mỗi lần không thể phát hiện

bất kỳ thông tin nào về khóa bí mật K hay trường cấu hình (OP) của nhà khai thác

3.6.2 Các hàm mật mã

Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật

mã Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5, f1*, f5*, f8 và f9

F0 là hàm tạo ra lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều

là đặc thù nhà khai thác Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và

AuC, đây là 2 miền mà cùng một nhà khai thác phải chịu trách nhiệm

Các hàm để tạo ra các thông số AKA là: f1, f2, f3, f4 và f5 và việc lựa chọn các hàm này

về nguyên tắc là tùy thuộc vào nhà khai thác Do việc thiết kế giải thuật mật mã mạnh cho các

hàm này rất khó, nên 3GPP đã cung cấp 1 tập mẫu các giải thuật AKA với tên gọi là

MILENAGE Việc cấu trúc các giải thuật này dựa trên 1 giải thuật mật mã mạnh 128 bit được

gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn AES được khuyến

nghị sử dụng cho hàm lõi của các hàm f1, f2, f3, f4 và f5

Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI Các hàm f8 và f9 được

sử dụng trong USIM và RNC và vì 2 miền này có thể thuộc các nhà khai thác khác nhau, nên

chúng không thể đặc thù nhà khai thác Các hàm này sử dụng khóa bí mật chung quy định

trước (K) Lý do là để tránh phân bố K trên mạng và để giữ nó an toàn trong USIM và AuC

F5* Hàm rút ra khóa dấu tên cho hàm bản tin đồng bộ lại AK

Trang 29

F8 Hàm tạo luồng khóa (CK) <Khối luồng khóa>

F9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I

Bảng 3.1 Các hàm mật mã và đầu ra của chúng

Các hàm f1-f5, f1* và f5* được thiết kế để có thể thực hiện trên card IC sử dụng bộ vi

xử lý 8 bit hoạt động tại tần số 3,25 MHz với 8 kB ROM và 300 kB RAM và tạo ra AK,

XMAC-A, RES và IK không quá 500ms

Các hàm f1-f5* được gọi là các hàm tạo khóa, chúng được sử dụng trong các thủ tục

AKA khởi đầu

3.6.3 Sử dụng các hàm bình thường để tạo AV trong AuC

Khi tạo ra 1 AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra 1 SQN

mới và 1 hô lệnh ngẫu nhiên RAND mới Cùng với AMF (Key Management Field) và khóa bí

mật dùng chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng

Các hàm sử dụng các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết

quả kỳ vọng nhận thực người sử dụng, X-RES Khóa mật mã (CK), khóa toàn vẹn (IK), khóa

nặc danh (AK) Sau SQNAK, ta được thẻ nhận thực AUTN gồm: SQNAK, AMF và

MAC Quá trình tạo AV trong AuC được cho ở hình 3.6

Hình 3.6: Tạo AV trong AuC

3.6.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh trong USIM

Để tạo ra các khóa đầu ra trong USIM, nó chỉ có 1 trong số 4 thông số và AuC có, đó là

khóa bí mật chia sẻ quy định trước (K) Các thông số còn lại nó phải nhận từ AuC

Khi USIM nhận được cặp (RAND║AUTN), nó bắt đầu tạo ra khóa dấu tên (AK) bằng hàm f5

dựa trên RAND thu được Bằng XOR AK với SQN nhận được từ thẻ nhận thực, ta xác định

được SQNHE của AuC Sau đó khóa bí mật chung được sử dụng cùng với AMF, SQR và

RAND để tạo ra XMAC-A (mã nhận thực bản tin kỳ vọng).Sau đó XMAC-A được so sánh

với MAC-A.Nếu chúng trùng nhau, USIM nhận thực rằng bản tin (cặp RAND║AUTN)nhận

được từ HE (và vì thế SN là thuộc HE này) và có thể tiếp tục các hàm tạo khóa Nếu X-MAC

Tạo RAND (f0) Tạo SQN

AUTN=SQNAK║AMF║MAC-A AV:=RAND║XRES║CK║IK║AUTN

Trang 30

và MAC khác nhau, bản tin “từ chối nhận thực của người sử dụng” được gởi trở lại

VLR/SGSN cùng với chỉ thị nguyên nhân và sau đó người sử dụng hủy thủ tục này Nếu nhận

thực thành công, USIM kiểm tra xem chuổi trình tự có nằm trong dải quy định hay không(dải

này được định nghĩa bởi nhà khai thác) Nếu số trình tự này nằm trong dải quy định, USIM

tiếp tục tạo ra RES bằng hàm f2 dựa trên các thông số K và RAND

3.6.5 Sử dụng các hàm để đồng bộ lại tại USIM

Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài các chức năng tạo khóa bình

thường bị hủy và USIM bắt đầu tạo ra 1 đồng bộ lại AUTS

AK

SQN MS AK MAC-S

AUTS X

X

Hình 3.7: Tạo AUTS trong USIM AMF (trường quản lý nhận thực và khóa) được đặt bằng không trong bản tin đồng bộ lại

Sau đó hàm f1* tạo ra mã bản tin đồng bộ lại (MAC-S) với các đầu vào là:số trình tự lưu

trong USIM SQNMS, hô lệnh ngẫu nhiên nhận được (RAND), AMF được đặt bằng không và

khóa K Sau đó MAC-S và XOR SQNMS với AK được ghép vào AUTS Cuối cùng bản tin

“sự cố đồng bộ” cùng với thông số AUTS được gởi đến VLR/SGSN Các hàm đặc biệt f1* và

f5* chỉ được sử dụng cho thủ tục đồng bộ lại Các hàm này được xây dựng sao cho các giá trị

của chúng không làm lộ các hàm khác

3.6.6 Sử dụng các hàm để đồng bộ lại tại AuC

AuC nhận cặp RAND║AUTS từ VLR/SGSN và thực hiện thủ tục đồng bộ lại

AK

X X

Trang 31

Hình 3.8: Thủ tục đồng bộ lại trong AuC Hàm f1* sử dụng các thông số đầu vào RAND, AMF và K để tạo ra mã nhận thực đồng

bộ lại kỳ vọng (XMAC-S) XMAC-S được so sánh với MAC-S, nếu trùng nhau thì thủ tục sẽ

được tiến hành tiếp

Hàm f5* sử dụng các thông số đầu vào K và RAND để tạo ra khóa dấu tên (AK) và

bằng XOR SQNMS với AK tìm được SQNMS của USIM

AuC so sánh 2 số trình tự (SQNMS và SQNHE) Nếu nó nhận thấy, rằng AV được tạo tiếp

theo sẽ được tiếp nhận, nó sẽ gửi AV này trở lại VLR/SGSN Nếu không AV nào nằm trong

dải tiếp nhận bởi USIM, AuC phải đặt SQNMS =SQNHE VLR/SGSN sẽ tạo ra XMAC-S và so

sánh nó với MAC-S nhận được từ thẻ nhận thực đồng bộ lại, AUTS Quá trình này được thực

hiện để nhận thực thuê bao và nếu thành công số trình tự của AuC (SQNHE) được đặt lại bằng

giá trị SQNMS Sau khi đặt lại SQNHE của AuC, AuC phải tạo lại 1 tập các AV mới

3.6.7 Thứ tự tạo khóa

Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên Thứ tự được mô tả ở trên là

logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn Điều quan trọng là

các khóa phải sẵn sàng theo thứ tự trình bày ở trên

RAND Hô lệnh ngẫu nhiên để gửi đến USIM

XRES Kết quả chờ đợi từ USIM

AUTN Thẻ nhận thực để nhận thực AuC với USIM

IK Khóa toàn vẹn để kiểm tra tính toàn vẹn

3.7.2 AUTN

Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gởi cùng với hô lệnh ngẫu nhiên

(RAND) từ VLR/SGSN đến USIM AUTN được tạo ra từ SQNHE, AMF và MAC-A như sau:

AUT= SQNHE XOR AK║AMF║MAC-A

3.7.3.RES và XRES

Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao Trước tiên

XRES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV Sau đó USIM tạo ra RES

và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau Nếu chúng trùng nhau thì

người sử dụng được mạng nhận thực

RES=f2(K,RAND)

3.7.4 MAC-A và XMAC-A

Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử

dụng trong AKA để USIM nhận thực mạng USIM nhận MAC-A và so sánh nó với XMAC-A

được tạo ra tại chỗ Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm

việc(được giảm nhiệm vụ) đại diện cho HE

MAC-A=f1(AMF,K,RAND,SQN)

3.7.5 AUTS

Trang 32

Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự

của chính nó Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành

thủ tục đồng bộ lại

AUTS= SQNMS XOR AK║MAC-S

3.7.6 MAC-S và XMAC-S

Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực

USIM trước khi đặt lại số trình tự cho AuC Khi USIM thấy sự cố đồng bộ, nó tạo ra MAC-S

và gửi nó trong AUTS đến AuC AuC tự mình tạo ra XMAC-S và so sánh chúng Nếu chúng

trùng nhau, bản tin sự cố đồng bộ được nhận thực và số trình tự của AuC sẽ được đặt lại bằng

số trình tự của USIM

MAC-S=f1*(AMF,K,RAND)

3.7.7 Kích thước của các thông số nhận thực

K Khóa bí mật chung quy định trước 128

Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi

giữa UE và RNC Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này

được tạo ra tại nhận dạng hợp lệ (USIM hoặc SN đại diện cho HE) Ngoài ra nó cũng đảm bảo

rằng bản tin không phải là giả mạo

3.8.1 Các thông số đầu vào cho giải thuật toàn vẹn

DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 1

MESSAGE Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến

3.8.2 MAC-I và XMAC-I

Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được

sử dụng sau khi kết thúc các thủ tục AKA MAC-I được tạo ra tại phía phát (hoặc USIM hoặc

RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc USIM).Phía phát tạo ra

MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó

để tạo ra XMAC-I Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của

nó được nhận thực Nếu không trùng nhau bản tin bị từ chối

MAC-I=f9(COUNT-I, Message, DIRECTION, FRESH, IK)

Trang 33

Để nhận dạng các giải thuật khác nhau được sử dụng, mỗi UIA có 1 nhận dạng riêng 4

bit USIM sẽ cung cấp cho RNC thông tin về các UIA mà nó hổ trợ và sau đó RNC quyết

định sẽ sử dụng UIA nào

3.9 SỬ DỤNG HÀM BẢO MẬT F8

Hàm mật mã f8 là 1 bộ mật mã luồng khóa để tạo ra 1 khối luồng khóa Khối luồng khóa

này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến Luồng khóa

của bộ mật mã hóa là duy nhất đối với từng khối Nó không chỉ tạo ra 1 khóa trên 1 phiên để

thực hiện XOR với tất cả các khối có kích cỡ Length mà còn 1 khóa mới cho tất cả các khối

Vì thế cả phía phát và phía thu phải đồng bộ bằng cùng 1 bộ đếm tại mọi thời điểm bằng

không thể giải mật mã

3.9.1 Các thông số đầu vào giải thuật mật mã

BEARER Nhận dạng kênh mang vô tuyến 5

DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 1

LENGTH Độ dài thực tế của luồng khóa 16

3.9.2 Nhận dạng UAE

Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi 2 nhà khai thác tại 1

thời điểm Vì thế cần có nhận dạng giải thuật mật mã UEA Các giải thuật giống nhau phải

được sử dụng đồng thời ở cả USIM và RNC USIM thông báo cho RNC về các giải thuật mật

mã mà nó hổ trợ RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai

thác và quy định địa phương

3.10 THỜI HẠN HIỆU LỰC KHÓA

Thiết lập cuộc gọi không tự động khởi đầu AKA và để đảm bảo rằng các khóa cũ sẽ

không bị sử dụng vô thời hạn USIM có các bộ đếm thời gian sử dụng các khóa này Thời hạn

cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa

được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng 1 AV mới

3.11 CÁC GIẢI THUẬT KASUMI

Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9 Kasumi

được xây dựng trên bộ mã hóa khối “Misty” do Matsui giới thiệu vào năm 1997 Bản quyền

Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này

cho UMTS Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau

đó được gọi là KASUMI

3.12 CÁC VẤN ĐỀ AN NINH CỦA 3G

Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc:

- An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G)

- An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G)

- An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới

do 3G cung cấp

3.12.1 Các phần tử an ninh 2G vẫn đƣợc giữ

- Nhận thực thuê bao để truy nhập dịch vụ

- Mật mã hóa giao diện vô tuyến

- Mô-đun nhận dạng thuê bao (SIM)

- Bộ công cụ (Toolkit) ứng dụng SIM

- HE giảm thiểu tin tưởng đối với mạng phục vụ (SN)

3.12.2 Các điểm yếu của an ninh 2G

- Các tấn công tích cực sử dụng 1 trạm phát giả

- Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng

- Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền

trên các đường vi ba số

Trang 34

- Khả năng bị cướp kênh trong các mạng dẫn đến không bảo mật

- Không hổ trợ toàn vẹn số liệu

- IMEI là 1 nhận dạng không an ninh vì thế cần xét đến điều này

- Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G

- HE không biết cách thức mà SN sử dụng các thông số cho các thuê bao chuyển vùng

trong SN hiện thời

- Các hệ thống 2G không linh hoạt cho việc cập nhật và chức năng an ninh tương lai

3.12.3 Các tính năng an ninh và các dịch vụ mới

- Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung

cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR

- Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau

- Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ

- Những người sử dụng sẽ có kinh nghiệm hơn đối với các tấn công tích cực

- Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại

- Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác

3.13 BÀN LUẬN

3.13.1 Mở đầu

Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như các hệ thống

mạng khác Vì sao hệ thống di động lại có các điểm không hoàn thiện? và điều này ảnh hưởng

lên việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong các

vấn đề an ninh?

3.13.2 Các đe dọa an ninh UMTS

Kiểu tấn công thường gặp là sự tìm cách truy nhập vào 1 máy đầu cuối Người sử dụng

có thể tự bảo vệ mình bằng cách thiết lập 1 PIN Nghe trộm điện tử là 1 dạng tấn công thường

gặp khác mà ta rất khó phát hiện và ngăn chặn

Thông tin nhận được từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa

Bằng phương pháp này kẻ tấn công có thể sử dụng địa chỉ IP của 1 người nào đó để nhận

được các gói từ các người sử dụng khác

Một can thiệp sâu hơn nghe trộm đó là chiếm phiên Trong trường hợp này kẻ tấn công

chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh hơn cũng không thể chống lại

sự chiếm đoạt này Một dạng tấn công khác là từ chối dịch vụ Tấn công này được tiến hành

bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó không thể cung

cấp được dịch vụ nữa

3.13.3 Mật mã hóa giao diện vô tuyến

Trong GSM, mật mã hóa giao diện vô tuyến chỉ xãy ra giữa BTS và MS Vì rất nhiều

BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an

ninh hơn Trong W-CDMA các bản tin được gửi trong các gói thông tin được mã hóa cả về

thời gian lẫn tần số, ngoài ra chúng được XOR với 1 mã trãi phổ vì thế khó nghe trộm luồng

số của người sử dụng

Để tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích

cực bảo vệ toàn vẹn Một giải pháp khác là áp dụng bảo mật mạng để tất cả các kết nối đều

được an toàn

3.13.4 Các nút chứa các khóa

Mỗi khi người sử dụng chuyển động vào 1 vùng VLR/SGSN mới, các số nhận dạng tạm

thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới Các AV được lưu

cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của

AV mình Sau đó nó buộc các RNC xóa các khóa được lưu Bằng cách hạn chế số khóa lưu

trong hệ thống ta có thể giải được rủi ro do sử dụng trái phép

3.13.5 Nhận thực

Nhận thực người sử dụng trong UMTS được thực hiện giống như nhận thực trong GSM

Vấn đề BTS giả mạo trong GSM xãy ra do không có nhận thực từ phía người sử dụng Bằng

Trang 35

nhận thực và bảo mật dẫn đến kẻ xâm phạm có thể nghe được số liệu của người sử dụng Để

tránh nhược điểm này trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra Bản

tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC Bằng cách này, VLR/SGSN

thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó Vì bảo vệ toàn vẹn không phải

là tùy chọn, nó cũng cho phép tránh được các BTS giả.Tất cả các bản tin báo hiệu phải được

bảo vệ toàn vẹn và không thể xãy ra chuyển giao đến 1 mạng không được phép do thiếu IK

3.13.6 Các thao tác an ninh độc lập người sử dụng

Các thao tác an ninh UMTS đều độc lập người sử dụng USIM và SN tự động thực hiện

AKA và sử dụng bảo vệ toàn vẹn, bảo mật

Bảo vệ toàn vẹn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trừ các cuộc

gọi khẩn), nhưng không sử dụng cho số liệu người sử dụng; còn bảo mật là tùy chọn nên

người sử dụng phải được thông báo nó sẽ được sử dụng hay không Đầu cuối phải cung cấp

các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch

vụ an ninh được tích cực cùng với việc khẳng định điều này trên màn hình

3.13.7 Toàn vẹn số liệu

Toàn ven số liệu người sử dụng không được cung cấp trong UMTS để giảm tải xử lý

trong UE và RNC và giảm phần bổ sung bản tin Tuy nhiên khi truyền thông không được bảo

vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo Khi truyền tin có bảo vệ toàn

vẹn, các bản tin giả mạo sẽ bị từ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát

lại Như vậy bảo vệ toàn vẹn số liệu ở UMTS chỉ được thực hiện ở các giao thức lớp cao

3.13.8 Bảo mật người sử dụng

Bảo mật người sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng

tạm thời Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI RNC và nút B chỉ biết

TMSI Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ

nghe trộm tìm ra ai đang nối đến nút B IMSI được coi là 1 bí mật và phải được xử lý bí mật

Nếu 1 thuê bao di động và mạng thực hiện chuyển giao, các nút mạng sẽ nối với nhau và

chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ số nhận dạng thực sự (IMSI)

Tuy nhiên đôi khi người sử dụng đến 1 SN mà không có các số nhận dạng tạm thời từ mạng

này Điều này thường xãy ra khi người sử dụng đăng ký đến 1 mạng mới lần đầu và khi các

nút trong SN này không thể phân giải số nhận dạng tạm thời này khi trao đổi với các nút khác

Nếu xãy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì

không thể có thủ tục AKA nào được thực hiện trước khi biết được số nhận dạng nên bản tin

trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến Đây là

sự đe dọa an ninh lớn nhất trong UMTS Vấn đề là ở chỗ USIM để tự nhận dạng mình trong 1

SN khác với mạng thuộc nhà khai thác quản lý phải tự mình cung cấp 1 số nhận dạng toàn

cầu

Lấy IMSI từ USIM

User Identity Requet{ } : Yêu cầu nhận dạng người sử dụng

User Identity Respon{IMSI } : Trả lời nhận dạng người sử dụng 2

1

Hình 3.8: Nhận dạng người sử dụng theo IMSI

3.13.9 Đe dọa an ninh do tấn công bằng cách phát lại

Trang 36

Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó

được phát lại Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến

đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm này các số trình tự được sử

dụng Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách

sử dụng 1 AV nhiều lần để nhận thực và tạo khóa Khi đồng hồ chờ bản tin trong VLR/SGSN

đã chạy hết nó sẽ yêu cầu phát lại cùng bản tin “yêu cầu nhận thực người sử dụng” Các hàm

f8 và f9 có các bộ đếm để tránh các tấn công phát lại Với các bộ đếm khác nhau cho đường

lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để gửi

bản tin đúng hướng số nhận dạng hướng được sử dụng Có thể coi rằng hệ thống UMTS an

toàn đối với các tấn công phát lại

3.13.10 Truyền thông không an ninh trong CN

Truyền thông giữa các nút mạng trong CN vẫn chưa được đảm bảo an ninh Vì thế các

bản tin được truyền giữa các nút này ở dạng văn bản thô Điều này dẫn đến dễ nghe trộm số

liệu của người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể

sao chép lại các AV

3.13.11 Độ dài khóa

Độ dài các khóa trong UMTS hiện nay là 128 bit Tại thời điểm hiện nay và trong tương

lai gần như vậy là đủ Tuy nhiên công suất tính toán của máy tính không ngừng tăng nên trong

tương lai độ dài này có thể tăng lên

3.13.12 Giấu tên tại các dịch vụ mức cao hơn

Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện

thời của mình mà vẫn dấu tên đối với các ứng dụng mức cao hơn Người sử dụng phải có khả

năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng này đòi hỏi theo dõi

các thói quen của người sử dụng

3.13.13 Mật mã hóa đầu cuối- đầu cuối

Vì mật mã hóa và bảo vệ toàn vẹn kết cuối tại RNC nên bản tin có thể bị làm giả trong

CN Một số dịch vụ chỉ yêu cầu bảo vệ toàn vẹn giữa đầu cuối và RNC nhưng 1 số dịch vụ

khác nhạy cảm hơn cần được giữ bí mật từ đầu cuối đến đầu cuối Để đảm bảo toàn vẹn và

bảo mật truyền thông cần sử dụng mật mã hóa đầu cuối- đầu cuối Cả số liệu và lưu lượng

thoại đều được mật mã hóa và điều này sẽ tăng an toàn cá nhân cho người sử dụng

3.14 AN NINH MẠNG

Tính năng quan trọng nhất được sử dụng để bảo vệ lưu lượng trong miền mạng là giao

thức IPSec Nó đảm bảo tính bí mật và toàn vẹn cho truyền thông tại lớp IP Ngoài việc bảo

vệ mạng dựa trên IP, 1 cơ chế an ninh đặc biệt được gọi là MAPSEC đã được phát triển để

bảo vệ các giao thức và các ứng dụng hiện có

3.14.1 IPSec

Các phần chính của IPSec là tiêu đề nhận thực (AH: Authentication Header), tải tin an

ninh đóng bao (ESP: Encapsulation Security Payload) và trao đổi khóa Internet (IKE: Internet

Key Exchange)

IPSec được sử dụng để bảo vệ các gói IP Quá trình này được thực hiện bởi ESP, nó đảm

bảo cả bí mật lẫn toàn vẹn, còn AH chỉ đảm bảo tính toàn vẹn mà thôi Cả ESP và AH đều

cần các khóa để thực hiện nhận thực và mật mã hóa các gói Vì thế trước khi sử dụng ESP và

AH cần đàm phán các khóa này

Tồn tại 2 chế độ ESP: chế độ truyền tải và chế độ truyền tunnel Trong chế độ truyền tải

toàn bộ gói IP trừ tiêu đề đều được mật mã hóa Sau đó 1 tiêu đề ESP mới được bổ sung giữa

tiêu đề IP và phần vừa được mật mã hóa Sau cùng mã nhận thực bản tin (MAC) được tính

toán cho toàn bộ, trừ tiêu đề IP và MAC được đặt vào cuối gói Tại phía thu, tính toàn vẹn

được đảm bảo bằng cách loại bỏ tiêu đề IP khỏi đầu gói và MAC khỏi cuối gói Sau đó thực

hiện hàm MAC và so sánh đầu ra của nó với MAC trong gói, nếu toàn vẹn thành công tiêu đề

ESP được loại bỏ và phần còn lại được giải mã

Trang 37

Trong chế độ tunnel, 1 tiêu đề mới được bổ sung tại đầu gói sau đó quá trình được tiến

hành như ở chế độ truyền tải cho gói mới nhận được Điều này có nghĩa là tiêu đề IP của gói

gốc được bảo vệ

3.14.2 MAPSec

Mục đích của MAPSec là bảo vệ bí mật cũng như toàn vẹn các tác nghiệp MAP Bảo vệ

MAPSec được thực hiện trong 3 chế độ Trong chế độ thứ nhất an ninh không được đảm bảo,

trong chế độ thứ hai chỉ bảo vệ toàn vẹn, còn trong chế độ thứ ba cả bí mật lẫn toàn vẹn đều

được đảm bảo

Để đảm bảo bí mật, tiêu đề của tác nghiệp MAP được mật mã hóa Một tiêu đề an ninh

được bổ sung để chỉ dẫn cách giải mật mã Để đảm bảo toàn vẹn, một MAC nữa được tính

toán dựa trên tải tin của các tác nghiệp MAC gốc và tiêu đề an ninh Một thông số thay đổi

theo thời gian cũng được sử dụng để tránh tấn công bằng cách phát lại

3.15 AN NINH TRONG MẠNG UMTS R5

3.15.1 Mô hình IMS của UMTS R5

UMTS R5 chỉ thay đổi mạng lõi chuyển mạch gói còn phần chuyển mạch kênh của

mạng lõi có thể là MSC/GMSC của các kiến trúc trước R5 đưa 2 phần tử chính vào mạng lõi:

- Miền mạng lõi mới- được gọi là hệ thống con đa phương tiện Internet (IMS: Internet

Multimedia Subsystem)

- Nâng cấp các GSN để hổ trợ thoại thời gian thực và các dịch vụ nhạy cảm trễ khác hay

IMS

3.15.2 Kiến trúc an ninh IMS

Trong miền PS, dịch vụ chỉ được cung cấp khi đã thiết lập 1 liên kết an ninh giữa thiết bị

di động và mạng IMS và bản chất là 1 hệ thống xếp chồng lên miền PS, vì thế cần phải có 1

liên kết an ninh riêng giữa client đa phương tiện và IMS trước khi cho phép truy nhập các

dịch vụ đa phương tiện

Các khóa nhận thực IMS và các hàm tại phía người sử dụng được lưu tại UICC Các

khóa nhận thực IMS và các hàm có thể độc lập logic với các khóa và các hàm sử dụng để

nhận thực cho miền PS Tuy nhiên điều này không cản trở việc sử dụng các khóa nhận thực

và các hàm chung cho nhận thực cả miền IMS lẫn miền PS

3.16 TỔNG KẾT

Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra

các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà

các hệ thống thông tin di động thế hệ thứ 2 không thể có Bí mật của cuộc gọi thoại cũng như

bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ

Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ

mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng Ngoài

ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng

UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này Ngoài ra các thông số

an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo

không bị nghe trộm Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta

không thể tìm ra được các thông số đầu vào Cơ chế này cho phép trao đổi IK và CK CK

được mở rộng đến 128 bit nên khó bị phá hơn Ngoài ra IPSec cải thiện an ninh tại lớp mạng

của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu Tất cả các cơ

chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM

Ngày đăng: 15/03/2014, 22:26

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất (Trang 7)
Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động (Trang 11)
Hình 2.5: Kiến trúc GPRS - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 2.5 Kiến trúc GPRS (Trang 16)
Hình 3.1: Nhận thực người sử dụng tại VLR/SGSN - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.1 Nhận thực người sử dụng tại VLR/SGSN (Trang 24)
Hình 3.2 : Nhận thực mạng tại UMSI - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.2 Nhận thực mạng tại UMSI (Trang 25)
Hình 3.3: Bộ mật mã luồng UMTS - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.3 Bộ mật mã luồng UMTS (Trang 25)
Hình 3.4: Nhận thực toàn vẹn bản tin - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.4 Nhận thực toàn vẹn bản tin (Trang 26)
Hình 3.5: Tổng quan quá trình nhận thực và thỏa thuận khóa - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.5 Tổng quan quá trình nhận thực và thỏa thuận khóa (Trang 27)
Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng. - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng (Trang 28)
Bảng 3.1. Các hàm mật mã và đầu ra của chúng. - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Bảng 3.1. Các hàm mật mã và đầu ra của chúng (Trang 29)
Hình 3.7: Tạo AUTS trong USIM - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.7 Tạo AUTS trong USIM (Trang 30)
Hình 3.8: Nhận dạng người sử dụng theo IMSI - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 3.8 Nhận dạng người sử dụng theo IMSI (Trang 35)
Hình 4.1: Trao đổi bản tin trong giao thức đăng ký MIP - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 4.1 Trao đổi bản tin trong giao thức đăng ký MIP (Trang 41)
Chế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
h ế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các (Trang 62)
Hình 8.1 : Mô hình truyền thông WAP - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 8.1 Mô hình truyền thông WAP (Trang 69)
Hình 8.2: Kiến trúc phân lớp và chồng giao thức WAP   Lớp truyền tải - An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp
Hình 8.2 Kiến trúc phân lớp và chồng giao thức WAP Lớp truyền tải (Trang 70)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w