1. Trang chủ
  2. » Luận Văn - Báo Cáo

bảo mật trong thông tin di động mạng thông tin 2g và 3g

64 758 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 2,11 MB

Nội dung

1.1: MỤC ĐÍCH - Tìm hiểu kỹ thuật bảo mật trong thông tin di động - Bảo mật mạng thông tin 2G và 3G - Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và k

Trang 1

THUẬT NGỮ VIẾT TẮT

3GPP 3rd Generation Partnership Project Đề án đối tác thế hệ ba

AMF Authentication and Key Management

Field

Trường quản lý khoá và nhậnthực

CAPI Cryptographic Application Program

Interface

Giao diện chương trình ứngdụng

CCITT Consultative Committee for International

Telephony and Telegraphy

Uỷ ban tư vấn về điện báo vàđiện thoại quốc tê

CRL Certificate Revocation List Danh sách thu hồi chứng nhận

DARPA Defense Advanced Research Projects

ECDSA Elliptic Curve Digital Signature Algorithm Thuật toán chữ ký số đường

cong ElípEC-EKE Elliptic Curve-Encrypted Key Exchange Trao đổi khoá mật mã đường

cong ElípESP Encapsulating Security Protocol Giao thức an ninh đóng gói

Communications

Hệ thống thông tin di động toàncầu

IDEA International Data Encryption Algorithm Thuật toán mật mã số liệu quốc

Trang 2

tếIEEE Institute of Electrical and Electronic

Engineers

Viện kỹ thuật điện và điện tử

IMEI International Mobile Equipment Identifier Bộ nhận dạng thiết bị di động

quốc tếIMSR Improved Modular Square Root Modul căn bậc 2 cải tiến

IMT-2000 International Mobile

Management Protocol

Giao thức quản lý khoá và liênkết an ninh Internet

ITU International Telecommunications Union Liên minh viễn thông quốc tế

SNBS Serving Network Base Station Trạm gốc mạng phục vụ

SPD Security Policy Database Cơ sở dữ liệu chính sách an

ninh

UMTS Universal Mobile Telecommunications

System

Hệ thống viễn thông di độngtoàn cầu

USIM UMTS Subscriber Identity Module Modul nhận dạng thuê bao

UMTSRSA Rivest, Shamir and Adleman

Trang 3

PHẦN I: GIỚI THIỆU ĐỀ TÀI

I: GIỚI THIỆU ỨNG DỤNG CỦA ĐỀ TÀI

Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi ngườirất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động nhưbát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạnkhông rỏ về vấn đề này Nó rất ứng dụng trong thực tế với chúng ta

Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trườngmạng vô tuyến Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn mộtkhách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truynhập Internet không dây Nhận thực thuê bao là một thành phần then chốt của an ninhthông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhậnthực đảm nhận các thành phần mới

Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứngminh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì Theo Burrows, Abadi

và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng khônghình thức và không chính xác Sau khi nhận thực, hai thành phần chính (con người, máytính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà

Trang 4

không phải là liên lạc với những kẻ xâm nhập” Vì vậy, một cơ sở hạ tầng IT hợp nhấtmuốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giámđốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm(có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng) Hoặc nhà cungcấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào

hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sửdụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánhcắp

1.1: MỤC ĐÍCH

- Tìm hiểu kỹ thuật bảo mật trong thông tin di động

- Bảo mật mạng thông tin 2G và 3G

- Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức

và không chính xác Sau khi nhận thực, hai thành phần chính (con người, máy tính,dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau màkhông phải là liên lạc với những kẻ xâm nhập

- Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác

- Đảm bảo tính bảo mật cho người sữ dụng

- Tăng khả năng phát triển của thông tin di động

1.2 ĐỐI TƯỢNG NGHIÊN CỨU

- Nghiên cứu các thế trong thông tin di động như 2G và 3G

- Các phương pháp đa truy cập trong mạng 2G và 3G

Trang 5

- Nhận thực thuê bao cho mạng 2G

- Hoạt động của gioa thức nhận thực GSM

- Các phương pháp bảo mật mạng thông tin di động

1.4: Ý NGHĨA ĐỀ TÀI

- Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật

- Tăng tính chất bảo mật cho khách hàng

- Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin

di đông Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác ngheđược Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lênđến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ

mà xã hội đã nghiên cứu

PHẦN II: NỘI DUNG ĐỀ TÀI

CHƯƠNG I: BẢO MẬT TRONG MẠNG GSM

I: Các thế hệ trong họ GSM

1.1: Giới thiệu về GSM

Với thị trường Việt Nam, công nghệ di động đầu tiên GSM, thế hệ 2G đơn giản, chỉcho phép thoại là chính Việc nâng cấp lên công nghệ GPRS vào cuối năm 2003 đã giúpngười dùng bắt đầu làm quen với những ứng dụng dữ liệu Cuối năm 2007 vừa qua, saukhi ứng dụng EGDE, tốc độ đã được nâng cao hơn với đỉnh tốc độ đạt khoảng 384 kb/s.Nhưng tốc độ thực tế vẫn còn thấp khiến các dịch vụ dựa trên nền dữ liệu không thể pháttriển và bùng nổ mạnh như dịch vụ thoại hiện nay

Trên thế giới bây giờ còn 2 thế hệ cao cấp của họ GSM vẫn chưa được ứng dụngtại thị trường Việt Nam, đó là WCDMA - thế hệ 3G với tốc độ 2Mbps và HSPA (HSDPA

& HSUPA) – thế hệ 3,5G với khả năng truyền lên đến 14,4 Mbps Đây là những côngnghệ tiên tiến đang được ứng dụng rộng rãi trên thế giới với hơn 200 triệu thuê bao, trên

220 mạng thuộc 94 quốc gia, chiếm 2/3 thuê bao 3G trên toàn cầu (GSA, 6/2008)

Theo thông tin từ các nhà cung cấp có ưu thế về thuê bao cũng như hạ tầng lớn nhấtViệt Nam hiện nay, ngoài mục đích thi tuyển, các mạng đang chuẩn bị mọi thứ để có thểtriển khai ngay 3G khi có kết quả: đấu thầu, lắp đặt, thử nghiệm, triển khai v.v… Người

Trang 6

dùng Việt Nam sẽ sớm tiếp cận được công nghệ này, bắt kịp xu thế cho “bằng chị bằngem” với gần 100 quốc gia khác.

1.2: Công nghệ truyền thông thế thệ thứ hai GSM (2G)

Thế hệ hai của mạng di động dựa trên truyền dẫn tín hiệu số băng thấp Công nghệ

vô tuyến 2G thông dụng nhất được biết đến là GSM (Global System for MobileCommunications) Các hệ thống GSM, được triển khai lần đầu tiên vào năm 1991, hiệnnay đang hoạt động ở khoảng 140 nước và lãnh thổ trên thế giới, với khoảng 248 triệungười sử dụng GSM kết hợp cả hai kỹ thuật TDMA và FDMA Các hệ thống GSM đầutiên sử dụng phổ tần 25MHz ở dải tần 900MHz FDMA được sử dụng để chia băng tần25MHz thành 124 kênh tần số vô tuyến (độ rộng kênh là 200kHz) Với mỗi tần số lại sửdụng khung TDMA với 8 khe thời gian Ngày nay các hệ thống GSM hoạt động ở băngtần 900MHz và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz)

Cùng với GSM, một công nghệ tương tự được gọi là PDC (Personal DigitalCommunications), sử dụng công nghệ TDMA nổi lên ở Nhật Từ đó, một vài hệ thốngkhác sử dụng công nghệ TDMA đã được triển khai khắp thế giới với khoảng 89 triệungười sử dụng Trong khi GSM được phát triển ở Châu Âu thì công nghệ CDMA đượcphát triển mạnh ở Bắc Mỹ CDMA sử dụng công nghệ trải phổ và đã được thực hiện trênkhoảng 30 nước với ước tính khoảng 44 triệu thuê bao

Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành công nghệ vôtuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượng thoại rõ hơn, ítnhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậy cao hơn Các mạng diđộng 2G trên đây chủ yếu vẫn sử dụng chuyển mạch kênh Các mạng di động 2G sử dụngcông nghệ số và có thể cung cấp một số dịch vụ ngoài thoại như fax hay bản tin ngắn ởtốc độ tối đa 9.6 kbps, nhưng vẫn chưa thể duyệt web và các ứng dụng đa phương tiện

Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA và CDMA

Trang 7

Hình 1.1: Các phương pháp đa truy nhập.

Trang 8

Hình 1.2: Cấu trúc mạng GSM.

1.3.2: Trạm di động - MS

Một trạm di động gồm hai thành phần chính:

•Thiết bị di động hay đầu cuối

•Module nhận thực thuê bao SIM

SIM là một card thông minh dùng để nhận dạng đầu cuối Đầu cuối không thể hoạtđộng nếu không có SIM

Sim card được bảo vệ bởi số nhận dạng cá nhân Để nhận dạng thuê bao với hệthống, SIM còn chứa các tham số thuê bao khác như IMSI…

Trang 9

BSC điều khiển một nhóm BTS và quản lý tài nguyên vô tuyến BSC chịu tráchnhiệm điều khiển việc handover (chuyển giao), nhảy tần, các chức năng tổng đài và điềukhiển các mức công suất tần số vô tuyến của BTS

1.3.4: Hệ thống chuyển mạch - SS

Hệ thống chuyển mạch SS chịu trách nhiệm quản lý thông tin giữa các thuê baokhác nhau như thuê bao di động, thuê bao ISDN, thuê bao điện thoại cố định… Nó cònbao gồm các cơ sở dữ liệu cần thiết để lưu trữ thông tin về thuê bao Một số khối chứcnăng trong SS gồm:

•Trung tâm chuyển mạch dịch vụ di động - MSC

•GMSC

•Thanh ghi định vị thường trú - HLR

•Thanh ghi định vị tạm trú - VLR

•Trung tâm nhận thực - AuC

•Thanh ghi nhận dạng thiết bị - EIR

Trang 10

Lưu trữ các thông tin cần thiết để cung cấp dịch vụ thuê bao cho các máy di động

từ xa Khi một thuê bao vào vùng phủ sóng của MSC mới, VLR sẽ kết hợp với MSC yêucầu thông tin về thuê bao này từ HLR tương ứng, lúc này VLR sẽ có đủ thông tin để đảmbảo cung cấp dịch vụ thuê bao mà không cần hỏi lại HLR mỗi lần thiết lập cuộc gọi VLRluôn đi kèm với một MSC

AuC:

Thanh ghi AuC được dùng cho mục đích bảo mật Nó cung cấp các tham số cầnthiết cho chức năng nhận thực và mã hoá Các tham số này giúp xác minh sự nhận dạngthuê bao

EIR:

EIR được dùng cho mục đích bảo mật Nó là một thanh ghi lưu trữ các thông tin vềcác thiết bị mobile Cụ thể hơn là nó lưu trữ danh sách các đầu cuối hợp lệ Một đầu cuốiđược nhận dạng bằng một IMEI EIR cho phép cấm các cuộc gọi từ các đầu cuối bị đánhcắp hay không được phép

1.4: Các phương thức bảo mật trong mạng GSM

1.4.1: Bảo vệ SIM bằng PIN, PUK

Đây là 1 phương pháp bảo vệ SIM đơn giản, chỉ thực hiện ở SIM và không liên quan tới mạng

PIN CODE (Personal Indentification Number):

• Được lưu trên SIM

• Được hỏi mỗi khi bật máy

• 3 lần nhập sai à Hỏi PUK (PIN UnlocK)

• 10 lần sai PUK à Thay SIM

1.4.2: Nhận thực thuê bao (Authentication)

Mục đích:

•Nhận thực thuê bao

Trang 11

•Ngăn ngừa việc sử dụng mạng trái phép.

•Chìa khóa để sử dụng mạng

Kỹ thuật:

•Nhận dạng thuê bao: IMSI hoặc TMSI

•Phương pháp nhận thực Challenge-Response về phía nhà cung cấp dịch vụ

1.4.3: Các thành phần dữ liệu trong giao thức nhận thực GSM

Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên cáccông nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI vàkhoá nhận thực thuê bao (Ki) cho mỗi thuê bao GSM Một cơ sở của giao thức bảo mậtGSM là trong khi khoá nhận thực của thuê bao được lưu trong cả SIM và trung tâm nhậnthực thì khoá này không bao giờ được truyền qua mạng

Thành phần dữ liệu khoá của giao thức nhận thực GSM đưa ra bên dưới, cùng vớicác thành phần dữ liệu khác tạo nên “bộ ba” Các thành phần của bộ ba được sinh ra bởitrung tâm nhận thực, được lưu trữ đầu tiên trong HLR, và gửi tới VLR khi một thuê baotìm cách thiết lập một phiên làm việc trong khi thuê bao đang chuyển vùng

1.4.4: Các thành phần của bộ ba

•RAND: RAND là một số ngẫu nhiên 128 bit được sinh ra bởi trung tâm nhậnthực Nó luôn được sử dụng trong giai đoạn đầu thực hiện thủ tục Challenge-Response của chuỗi nhận thực GSM

•SRES (Signed Response) : Là một số 32 bit, SRES là kết quả khi sử dụng thuậttoán A3 GSM cho RAND 128 bit

•Kc (Session Key): Kc là một khoá phiên 64 bit, Kc sử dụng để mã hóa và giải mãhóa dữ liệu truyền giữa handset và BS trong một phiên truyền thông GSM đơngiản Kc được sinh ra trong SIM về phía handset bằng cách cung cấp RAND 128bit và khoá nhận dạng duy nhất của thuê bao Ki cho thuật toán A8 Do đó Kc làkhóa duy nhất đối với cả thuê bao cá nhân

Trang 12

1.4.5: Các thành phần dữ liệu cần thiết khác

•Ki: (Subscriber Authentication Key-Khoá nhận thực thuê bao): là khoá duy nhấtđối với mỗi thuê bao cá nhân, là một khoá đối xứng lưu giữ ở trong cả SIM vàtrung tâm nhận thực, nhưng không bao giờ phát quảng bá qua đường không

•IMSI: (International Mobile Subscriber Identification – Nhận dạng thuê bao diđộng quốc tế): là một số nhận dạng duy nhất đối với thuê bao cá nhân

•TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao diđộng tạm thời): là một số nhận dạng tạm thời được sử dụng trong phiên truyềnthông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao

1.5: Hoạt động của giao thức nhận thực GSM

1 MS thiết lập kênh vô tuyến với mạng

2 MS gửi (IMSI hay TMSI) đến HLR

Trang 13

3 HLR sẽ yêu cầu AuC cấp bộ ba (RAND, Kc, SRES) của IMSI tương ứng Trungtâm nhận thực sử dụng thuật toán A3 để sinh ra SRES từ số ngẫu nhiên RAND vàkhoá nhận thực thuê bao Ki Thêm vào đó, AuC đã tính được khoá phiên Kc trongmột cách tương tự, sử dụng thuật toán A8.

4 HLR gửi (RAND) đến MS như một yêu cầu

5 MS tính toán ra (SRES’) từ RAND do HLR gửi đến và Ki trên SIM SIM trên

MS sử dụng thuật A3 và khoá Ki để thực hiện thuật toán A3 sinh ra SRES riêngcủa nó (SRES’)

6 MS gửi (SRES’) về HLR (đáp lại yêu cầu của bước 4)

7 HLR đối chiếu SRES tự tạo và SRES’ do MS gửi về: Nếu trùng khớp thì nhậnthực thành công, còn không thì từ chối MS hoặc yêu cầu nhận thực bằng IMSI(nếu đang dùng TMSI)

Hình1.4: Sơ đồ tổng quát nhận thực trong GSM.

Trang 14

Hình 15: Sơ đồ chi tiết quá trình nhận thực trong GSM.

Hình 1.6 Mô hình an ninh cho giao diện vô tuyến GSM

Trang 15

Hình 1.7: Luồng thông tin trong chuỗi nhận thực thuê bao GSM.

Random Chanllenge

(RAND)

Secret Key (Ki)

A3 Algorithm

Session Key (Ks)

[A3 Algorithm Inputs]

[ Algorithm Outputs]

Random Chanllenge (RAND)

Secret Key (Ki)

A8 Algorithm [A8 Algorithm Inputs]

Chanllenge Response

(SRES)

Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A 3 và A 8 trong chuỗi nhận thực thuê bao GSM.

Đánh giá việc thực hiện các thuật toán A3, A8:

• Cả hai thuật toán A3 và A8 đều được thực hiện trên SIM

• Các Operator có thể chọn lựa các thuật toán theo mong muốn

• Việc ứng dụng các thuật toán A3, A8 không phụ thuộc vào nhà sản xuất phầncứng và các Operator

• Thực tế hai thuật toán A3, A8 được thực hiện đồng thời qua COMP128

1.5.2: Mã hoá thông tin đường truyền (Ciphering)

Trang 16

Mục tiêu: Bảo vệ dữ liệu trên đường truyền vô tuyến.

• Bảo vệ các thông tin cá nhân của thuê bao

• Bảo vệ thông tin báo hiệu

• Ngăn ngừa việc nghe trộm

Kỹ thuật: Sử dụng Kc để mã hóa và khôi phục dữ liệu Được thực hiện trên máy đầu cuối

Thuật toán mã hóa được sử dụng là thuật toán A5 Thuật toán A5 được lưu trữ bằngphần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện

•Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễnthông châu Âu CEPT, Mỹ, một số nước châu Á

•Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3 Thuậttoán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mụcThuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đườngtruyền sẽ không được mã hoá Điều đáng nói là người dùng điện thoại di độngkhông đích xuất khẩu sang các nước nằm ngoài khối CEPT

•hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không!Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe léncuộc gọi

Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A 5

Hàm đếm số hiệu khung dữ liệu – Fn

Mỗi khung dữ liệu có một số hiệu khung tương ứng, đó chính là số thứ tự khung.Thuật toán mã hoá dữ liệu A5 cho một khung dữ liệu phụ thuộc vào số hiệu khung

Hàm đếm số hiệu khung dữ liệu - Fn được tính từ số hiệu khung như trong hình3.9, trong đó T1 là thương số của phép chia số hiệu khung cho 51*26 = 1326, T2 là phép

dư của phép chia số hiệu khung cho 51, T3 là phép dư của phép chia số hiệu khung cho

26 Hàm Fn được dùng cho thuật toán mã hoá dữ liệu A5

Trang 17

Hình 1.10: Cấu trúc Fn.

Thuật toán A5/1:

Thuật toán A5/1 gồm hai giai đoạn:

•Giai đoạn 1: Tạo ra 228 bit giả mã cho mỗi khung dữ liệu

•Giai đoạn 2: 228 bit (một khung dữ liệu) bản mã = 228 bit dữ liệu giả mã XOR

228 bit (một khung dữ liệu) bản rõ

Trạm thu phát cũng khởi tạo 228 bit dữ liệu như vậy và XOR chúng với bản mãđược, để giải mã dữ liệu

Hệ mã hóa dòng A5/1 là phép XOR đầu ra của ba thanh ghi dịch chuyển đầu ratuyến tính (linear feedback shift registers) R1, R2 và R3 có độ dài lần lượt là 19, 22 và 23bit như hình 3.10 và 22 bit đếm Fn

Mỗi thanh ghi được dịch chuyển từ phải sang trái, được quyết định bởi hàm đa số(majority function)

Hàm đa số được xác định bởi ba bit C1, C2 và C3 Trong đó C1 là bit thứ 8 củaR1, C2 là bit thứ 10 của R2, C3 là bit thứ 10 của R3, trong đó các bit được đánh thứ tự từphải sang bắt đầu từ 0

Trong các bit C1, C2 và C3 nếu hai hoặc nhiều hơn trong chúng là 0 thì hàm đa số

m = 0

Tương tự nếu hai hoặc nhiều hơn trong chúng là 1 thì hàm đa số m = 1

Nếu C1=m thì R1 được dịch, nếu C2=m thì R2 được dịch, và nếu C3=m thì R3được dịch

Trong mỗi vòng lặp, các bit 13, 16, 17 và 18 của R1 được XOR và gán cho bit 0của R1 Bit 20, 21 của R2 được XOR và gán cho bit 0 của R2 Bit 7, 20, 21, 22 của R3được XOR và gán cho bit 0 của R3 Sau mỗi vòng lặp bit cuối cùng của mỗi thanh ghiđược XOR để sinh ra 1 bit đầu ra

Trang 18

Hình 1.11 : Cấu trúc thuật toán A 5 /1.

Giai đoạn 1: tạo các bit dữ liệu giả mã (pseudo-code) từ khoá Kc và Fn

1 Trong bước đầu tiên, tất cả các thanh ghi nhận giá trị 0:

R1[i] = R1[0] ⊕ Kc[i], R2[i] = R2[0] ⊕ Kc[i], R3[i] = R3[0] ⊕ Kc[i]

2 Bước 2: 22 bit đếm Fn được lưu vào thanh ghi giống như Kc ở bước 1

For i = 0 to 21

R1[i] = R1[0] ⊕ Fn[i], R2[i] = R2[0] ⊕ Fn [i], R3[i] = R3[0] ⊕ Fn [i]

3 Bước 3: 100 vòng lặp bổ sung được thực hiện dùng hàm đa số, kết quả bước 3không phải là đầu ra cuối cùng của thuật toán nhưng là đầu vào của bước 4

4 Bước 4: 228 vòng lặp khác được thực hiện để nhận được 228 bit giả mã

Giai đoạn 2: Bản mã = bản rõ XOR giả mã

Thuật toán A5/2:

Trang 19

Hình 1.12 : Cấu trúc thuật toán A 5 /2.

Thuật toán mã hoá A5/2 dùng khoá Kc(64 bit) và giá trị khởi tạo IV (22 bit) Fn

A5/2 được thực hiện bởi bốn thanh ghi dịch chuyển đầu ra tuyến tính (LinearFeedback Shift Registers – LFSRs): R1, R2, R3, R4 với độ dài lần lượt là 19, 22, 23, 17bit, với đầu ra tuyến tính như ở hình 3.11

Trước khi một thanh ghi bị khoá lại (tạm thời không dùng), đầu ra đã được tính(khi tiến hành XOR các giá trị) Sau đó, thanh ghi được dịch một bit sang phải (trừ bit bênphải nhất) và đầu ra được lưu trong vị trí bên trái nhất (vị trí 0)

A5/2 được khởi tạo với Kc và Fn theo bốn bước, trong đó bit thứ i của Kc được kýhiệu là Kc[i], bit thứ i của Fn được ký hiệu là Fn[i] với i = 0 là bit nhỏ nhất

Ký hiệu trạng thái các thanh ghi sau khi khoá lại được thiết lập bởi (R1, R2, R3,R4) = keysetup( Kc, Fn)

Quá trình khởi tạo này là quá trình thiết lập khoá Thiết lập khóa là tuyến tính với

cả Kc và Fn, ngoại trừ R1[15], R2[16], R3[18] và R4[10] luôn được gán là 1

A5/2 hoạt động theo vòng lặp, cuối mỗi vòng lặp một bit đầu ra được sinh ra.Trong mỗi vòng lặp, hai hoặc ba trong các thanh ghi R1, R2 và R3 bị khoá, tùy theo giátrị ba bit 3, 7 và 10 của R4 Sau đó R4 bị khoá lại

Bắt đầu mỗi vòng lặp, ba bit R4[3], R4[7] và R4[10] thực hiện hàm đa số (majorityfunction)

Quy tắc khoá lại các thanh ghi như sau:

Trang 20

R1 được khoá lại nếu và chỉ nếu R4[10] thuộc đa số, R2 được khoá nếu và chỉ nếuR4[3] thuộc đa số, R3 được khoá nếu và chỉ nếu R4[7] thuộc đa số

Ví dụ: Nếu hai hoặc nhiều trong hơn ba bit R4[10], R4[3], R4[7] là 1 thì hàm đa số

m = 1, nếu R4[10] = 1 thì R1 được khoá lại, nếu R4[3] = 1 thì R2 được khoá lại, nếuR4[7] = 1 thì R3 được khoá lại

Nếu hai hoặc nhiều hơn trong ba bit R4[10], R4[3], R4[7] là 0 thì hàm đa số m =

0, nếu R4[10] = 0 thì R1 được khoá lại, nếu R4[3] = 0 thì R2 được khoá lại, nếu R4[7] = 0thì R3 được khoá lại

Sau đó, R4 bị khoá, và một bit đầu ra được tạo ra từ các giá trị của R1, R2 và R3bằng cách XOR bit phải nhất của chúng với ba giá trị hàm đa số của mỗi thanh ghi

99 bit đầu tiên của đầu ra được bỏ qua và 228 bit tiếp theo được dùng làm đầu racủa thuật toán

Giai đoạn 1: tạo các bit dữ liệu giả mã (pseudo-code) từ khoá Kc và Fn

1 Đầu tiên, cả bốn thanh ghi đều được gán giá trị 0 R1 = R2 = R3 = R4 = 0

64 bit Kc sẽ được đưa vào 4 thanh ghi đồng thời Trong mỗi vòng lặp, các bit từ Kcđược lưu vào thanh ghi bằng cách thực hiện XOR với bit 0 của mỗi thanh ghi

5 Thực hiện 228 vòng lặp và lấy kết quả đầu ra 228 bit

Đầu ra gồm 228 bit (được gọi là giả mã) được chia làm hai nửa

Trang 21

-Nửa đầu tiên gồm 114 bit được dùng như giả mã để mã hoá liên kết từ mạng tới thiết

bị di động

-Nửa thứ 2 cũng gồm 114 bit được dùng để mã hoá liên kết từ thiết bị di động tớimạng di động

Giai đoạn 2: Bản mã = bản rõ XOR giả mã

Do A5/2 được xây dựng dựa trên kiến trúc của A5/1 Các hàm đầu ra của R1, R2 vàR3 cũng tương tự như các hàm đầu ra của A5/1 Quá trình khởi tạo của A5/2 tương tự của

A5/1, chỉ có một điểm khác là A5/2 cũng khởi tạo R4 và một bit của mỗi thanh ghi sẽ gán

là hằng 1 sau khi khởi tạo, trong khi A5/1 không dùng R4 và không có bit nào bị gán làhằng 1

Khi A5/2 bỏ qua 99 bit của đầu ra thì A5/1 bỏ qua 100 bit đầu ra Kỹ thuật kiểmsoát thanh ghi cũng tương tự, nhưng các bit đầu vào cho kỹ thuật này lấy từ R4 trongtrường hợp A5/2, trong khi với A5/1 lấy từ R1, R2 và R3

3.3.4 Sử dụng IMSI tạm (TMSI) thay cho IMSI

IMSI (International Mobile Subscriber Identity): Số nhận dạng thuê bao di độngquốc tế

IMSI là số nhận dạng duy nhất được gán cho từng thuê bao di động giúp cho việcnhận dạng chính xác các thuê bao di động trên các đường truyền sóng vô tuyến và thôngqua mạng IMSI được sử dụng cho việc báo hiệu trong mạng PLMN (mạng thông tin diđộng mặt đất - Public Land Mobile Network) IMSI được lưu trữ trong SIM, HLR vàVLR

Hình 1.13: Cấu trúc IMSI.

Trang 22

IMSI bao gồm các thành phần sau:

•MCC (Mobile Country Code): Mã quốc gia

•MNC (Mobile Network Code): Mã mạng di động

•MSIN (Mobile Station Identification Number): Số nhận dạng thiết bị di động TMSI (Temporary Mobile Subscriber Identity): Số nhận dạng thuê bao di độngtạm thời

TMSI là một số IMSI tạm thời được cấp cho một MS khi đăng nhập vào mạng.TMSI được sử dụng để bảo mật thuê bao động trên giao tiếp không khí TMSI có ý nghĩacục bộ trong phạm vi MSC/VLR đang phục vụ và nó được thay đổi theo thời gian hay khi

có một sự kiện nào đó xảy ra như việc cập nhật vị trí (Location update) Cấu trúc củaTMSI được quyết định bởi nhà khai thác dịch vụ nhưng chiều dài không vượt quá 8 ký tự

Mục tiêu: Bảo vệ IMSI trên đường truyền vô tuyến bằng cách hạn chế đến đối đaviệc trao đổi giữa Network-MS bằng IMSI

Kỹ thuật: Sử dụng TMSI (IMSI tạm)

• TMSI sẽ được gán cho IMSI sau lần giao tiếp với Network lần đầu tiên Các lầnsau sẽ dùng TMSI thay cho IMSI

• TMSI sẽ được re-new sau mỗi lần thực hiện Location Update (cập nhật vị trí)

• Khi MS tắt máy, TMSI sẽ được lưu lại trên SIM để dùng lại lần sau

• VLR sẽ thực hiện việc chỉ định/quản lý TMSI

Hình 1.14: Chỉ định TMSI (không thực hiện Location Update).

Trang 23

Hình 1.15:Chỉ định TMSI (thực hiện Location Update).

1.5.3: Các lỗ hổng trong hệ thống bảo mật của mạng GSM

• Cách hacker khai thác lỗ hổng này: Các False BTS

Lổ hổng nghiêm trọng trong thuật toán COMP128 (A3/A8)

• Trong thực tế việc thực hiện 2 thuật toán A3 và A8 được thực hiện chung trong 1thuật toán COMP COMP sẽ tạo ra (64-bit Kc) và (32-bit SRES) từ (128-bit Ki)

và (128-bit RAND)

• Lỗ hổng nghiêm trọng của COMP là: Với các giá trị chọn lọc RAND đầu vào,

có thể tìm ra Ki với số lần thử ít hơn theo lý thuyết (khoảng 213-215 thay vì 2128lần)

• Theo cách thuật toán COMP128 đã thực hiện thì thực chất chiều dài khóa bảo mật chỉ có 54 bit vì 10 bit trọng số thấp được defaut bằng “0”

Kỹ thuật sử dụng TMSI thay IMSI àquá yếu

• Khi mạng không nhận thực thành công với MS bằng TMSI, nó có thể yêu cầu

MS nhận thực qua IMSI: Identity_Request (Identity Type=IMSI) Khi đó MS sẽgửi IMSI về mạng qua vô tuyến, thông tin không hề được mã hóa

Lỗ hổng trong thuật toán A5/1 hoăc A5/2

Trang 24

• “A5/1 có thể bị crack trong vòng 1 giây bằng máy tính thông thường” - theonhận xét của 2 chuyên gia bảo mật Alex Biryukov và Adi Shamir.

• A5/2 thậm chí còn yếu hơn cả A5/1

Thông tin mã hóa trên vô tuyến, song không hề được mã hoá trong mạng lõi

• Thực tế thông tin trong mạng GSM chỉ được mã hóa trên đường vô tuyến Quãngđường còn lại từ BTS về mạng lõi không hề được bảo vệ

• IMSI trao đổi qua lại giữa các VLR cũng không hề được bảo vệ

Kết luận: Trong chương này, chúng ta đã tìm hiểu được kiến trúc mạng, các thànhphần của mạng và kiến trúc bảo mật của mạng thông tin di động GSM cũng như phân tíchmạng GSM dưới góc độ bảo mật Bên cạnh đó, chương này còn giới thiệu giải pháp bảomật được sử dụng trong mạng GSM, trình bày về các phương thức bảo vệ SIM, các bướctrong quá trình nhận thực thuê bao, mã hóa cũng như các thuật toán mã hóa được sử dụngtrong bảo mật mạng GSM Ngoài ra, còn nêu lên các lỗ hỗng trong hệ thống bảo mậtmạng GSM để có được cái nhìn toàn diện hơn về vấn đề bảo mật trong hệ thống GSM

CHƯƠNG II: PHƯƠNG PHÁP KHOÁ CÔNG CỘNG TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN

Trong những năm 1980, khi các giao thức bảo mật cho GSM đang được phát triển,

sự phê bình được nói đến nhiều nhất về mật mã khóa công cộng cũng như mạng vô tuyếnliên quan là các giao thức yêu cầu việc xử lý quá nhiều Chẳng hạn, RSA được ước tính làyêu cầu tính toán gấp 1000 lần so với công nghệ mật mã khóa riêng Cho trước giới hạncủa các máy điện thoại tổ ong dưới dạng cả tốc độ xử lý lẫn tuổi thọ nguồn, người thiết kếmạng tổ ong đã nhận thấy điều này phải trả một giá quá cao

2.1 Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến

Trang 25

Bắt đầu vào đầu những năm 1990, các nhà nghiên cứu đã tìm ra các thuật toán luânphiên yêu cầu phải thực hiện ít xử lý hơn Các thuật toán này có thể được áp dụng chonhận thực và an ninh trong môi trường liên mạng vô tuyến Trong số này có kỹ thuậtMSR (Module Square Root) và một vài biến thể của ECC (Elliptic Curve Cryptography:Mật mã đường cong) Những thuật toán này sẽ được mô tả khái quát trong các phần nhỏdưới đây.

2.1.1: Thuật toán MSR

Thuật toán MSR được giới thiệu bởi M.O.Rabin năm 1979, và sau đó được nghiêncứu cho tiềm năng trong các hệ thống thông tin cá nhân bởi Beller, Chang và Yacobi đầunhững năm 1990 Giống như hầu hết các thuật toán mật mã, phương pháp ở đây là dựatrên số học modul và phụ thuộc vào sự phức tạp của việc phân tích ra thừa số những sốlớn

Nói chung, MSR hoạt động như sau Khóa công cộng là một modul, N, là tích củahai số nguyên tố lớn, p và q (trong đó, khi thực hiện trong thực tế, p và q điển hình lànhững số nhị phân có độ dài từ 75 đến 100 bít) Tổ hợp p và q tạo thành thành phần khóariêng của thuật toán Nếu Principal A muốn chuyển bản tin tin cậy M tới Principal B, đầutiên A tính C≡M2 mod N, trong đó C là đoạn văn bản mật mã phát sinh và M2 là giá trị nhịphân của bản tin M đã được bình phương Chú ý rằng đây là phép toán modul vì thế lấygiá trị phần dư modul N Khi nhận được đoạn văn bản mã hóa C, principal B, người biết p

và q có thể đảo ngược quá trình này bằng cách lấy ra modul căn bậc 2 của C để lấp ra M(nghĩa là M≡SQRT(C) mod N) Đối với phía không có quyền truy nhập đến các giá trịcủa p và q, thực hiện giải pháp bị cản trở do sự khó khăn của thừa số N – không có thuậttoán độ phức tạp đa thức

Ngoài sự thật rằng nó trợ giúp mật mã khóa riêng/khóa công cộng và chế độ truyềnbản tin, MSR có một ưu điểm lớn thứ hai khi nó được sử dụng cho môi trường vô tuyến.Việc tải thuật toán có sử dụng máy điện toán là bất đối xứng Tính modul bình phươngcần cho mật mã yêu cầu ít tính toán hơn nhiều (chỉ một phép nhân modul) so với lấy

Trang 26

modul căn bậc 2 để trở lại văn bản thường (điều này yêu cầu phép tính số mũ) Vì vậy,nếu chức năng mã hóa có thể được đặt trên trạm di động, và chức năng giải mật mã trêntrạm gốc, một cách lý tưởng MSR đáp ứng những hạn chế được đặt ra bởi máy điện thoại

có bộ xử lý chậm và dự trữ nguồn giới hạn

2.1.2: Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography)

Trong những năm gần đây, ECC cũng đã nổi lên như một kỹ thuật mật mã tiềmnăng cho các ứng dụng trong các mạng vô tuyến Trọng tâm đặt vào việc tối thiểu các yêucầu cho tài nguyên bộ xử lý dành cho mật mã trong trạm di động, “sức mạnh của mật mãcho mỗi bít khóa” trở thành một phẩm chất quan trọng Nói chung người ta chấp nhậnrằng mật mã với ECC sử dụng các khóa 160 bít đưa ra xấp xỉ cùng mức bảo mật như RSA

có khóa 1024 bít và ít nhất một nghiên cứu đã chỉ ra rằng ECC thậm chí có khóa 139 bítcũng cung cấp được mức bảo mật này

Koduri, Mahajan, Montague, và Moseley đã đề xuất một phương pháp nhận thực

tổ hợp các mật khẩu cá nhân ngắn với mật mã dựa trên ECC Các tác giả sử dụng hai biếnthể của phương pháp ECC cơ bản, EC-EKE (Elliptic Curve Encrypted Key Exchange:Trao đổi khóa mật mã đường cong elíp) và SPECKE (Simple Password Elliptic CurveKey Exchange: Trao đổi khóa đường cong mật khẩu đơn giản) Cả hai biến thể đều yêucầu các Principal đang liên lạc thảo thuận một password, định nghĩa toán học của mộtđường cong elip cụ thể, và một điểm trên đường cong này, trước khi thiết lập một phiêntruyền thông (mặc dù không được nghiên cứu trong tài liệu này, một trung tâm nhận thực

có thể cung cấp các thông tin cần thiết cho các Principal như một sự trao đổi nhận thực)

Khi thực hiện thử một thủ tục nhận thực cho các môi trường vô tuyến sử dụngECDSA (Elliptic Curve Digital Signature Algorithm: Thuật toán chữ ký số đường congelíp), Aydos, Yanik và Koc đã sử dụng các máy RISC 80MHz ARM7TDMI như là bộ xử

lý mục tiêu (ARM7TDMI được sử dụng trong các ứng dụng số trong các sản phẩm diđộng được thiết kế để liên lạc thông qua mạng vô tuyến) Bằng cách sử dụng khóa ECC

độ dài 160 bit, việc tạo chữ ký ECDSA yêu cầu 46,4 ms, đối với 92,4 ms cho sự xác minhchữ ký Với một độ dài khóa 256 bít phải mất tới 153,5 ms cho việc tạo chữ ký và 313,4

Trang 27

ms cho việc xác minh Các tác giả kết luận rằng cách tiếp cận ECDSA dựa trên ECC tớiviệc xác minh thuê bao là một sự lựa chọn thực tế cho môi trường vô tuyến.

2.2: Beller, Chang và Yacobi:

Mật mã khóa công cộng gặp phải vấn đề khó khănTrong một bài viết năm 1993

của IEEE Journal on Selected Areas in Communications, Beller, Chang và Yacobi định

nghĩa các cách tiếp cận cho nhận thực và mật mã dữ liệu trong các ứng dụng mạng vôtuyến dựa trên mật mã khóa công cộng Phương pháp đầu tiên được gọi là Giải pháp khóacông cộng MSR tối thiểu sử dụng phương pháp MSR và chính quyền trung ương tin cậylưu giữ một modulus N và các thừa số cấu thành p và q Khi các thuê bao bắt đầu các hợpđồng dịch vụ của chúng, một chứng nhận bí mật được đưa vào trong tổ hợp điện thoại mà

tổ hợp này cũng sử dụng modul N Giải pháp khóa công cộng MSN tối thiểu có sự yếukém rằng người mạo nhận cổng trạm gốc nếu thành công sau đó có thể mạo nhận người

sử dụng Giao thức thứ hai trong ba giao thức này, giao thức MSR cải tiến (IMSR) giảiquyết điểm yếu kém này bằng cách thêm việc nhận thực mạng tới trạm di động Cuốicùng, giao thức thứ 3 – Giao thức MSR+DH bổ sung sự trao đổi khóa Diffie-Hellman vàophương pháp Modul căn bậc 2 cơ sở

Các mục nhỏ dưới đây khám phá giao thức MSR cải tiến chi tiết hơn Một số chú ýsau đó được cung cấp về cách mà giao thức MSR+DH bổ sung vào khả năng của IMSR,cùng với một lời chú thích về sự quan trọng của giao thức của Beller, Chang, và Yacobi

2.2.1: Các phần tử dữ liệu trong giao thức MSN cải tiến

Trong giao thức IMSR, cả Trạm gốc mạng phục vụ (SNBS: Serving Network BaseStation) lẫn Chính quyền chứng nhận (CA: Certification Authority) giữ các khóa côngcộng được mô tả khi thảo luận về MSR, biểu diễn tích của hai số nguyên tố lớn p và q, cái

mà tạo thành các khóa riêng Mỗi trạm gốc mạng giữ một chứng chỉ, nhận được từ Chínhquyền chứng nhận, áp dụng hàm băm h cho ID mạng của trạm gốc mạng và cho khóacông cộng của nó Beller, Chang và Yacobi sử dụng thuật ngữ “Thiết bị điều khiển vôtuyến (RCE: Radio Control Equipment)” để xác định thực thể chức năng điều khiển các

Trang 28

cổng truyền thông trên mạng vô tuyến Vì chúng ta đã sử dụng “trạm gốc” để xác địnhchức năng này trong các chương khác của luận văn nên để nhất quán vẫn thuật ngữ này sẽđược sử dụng ở đây (Thuật ngữ của Beller, Chang và Yacobi cũng đã được sửa đổi trongmột vài chi tiết để giữ nhất quán).

Các phần tử và chức năng dữ liệu then chốt trong giao thức IMSR bao gồm:

1. IDBS (Base Station Identifier): Bộ nhận dạng duy nhất của trạm gốc mạng vô tuyến(trong ngữ cảnh này là một trạm gốc trong mạng phục vụ hoặc mạng khách)

2. IDMS (Mobile Station Identifier): Bộ nhận dạng duy nhất trạm di động Điều này tươngứng với IMSI (International Mobile Subscriber Identity : Nhận dạng thuê bao di độngquốc tế) trong giao thức nhận thực GSM

3. NBS (Public Key of Base Station): NBS, khóa công cộng của trạm gốc là tích của 2 sốnguyên tố lớn, pBS và qBS, chỉ trạm gốc của mạng và Chính quyền chứng nhận (CA)biết

4. NCA (Public Key of CA): NCA, khóa công cộng của CA tương tự là tích của 2 sốnguyên tố lớn, pCA và qCA, chỉ CA được biết

5. Ks (Session Key): Một khóa phiên cho mật mã dữ liệu đến sau trong phiên truyềnthông, được đàm phán trong giao thức nhận thực

6. RANDX (Random Number): Một số ngẫu nhiên được chọn bởi trạm di động trong khixác định Ks

7. h (Hash Function): h là hàm băm một chiều, tất cả các Principal đều biết, hàm nàygiảm các đối số đầu vào tới cỡ của các modulus (nghĩa là cùng độ dài như NBS và

NCA)

8. Trạm gốc kiểm tra tính hợp lệ của chứng nhận bằng cách bình phương giá trị chứngnhận modul NCA, và so sánh nó với giá trị của h (IDBS, NBS) (được tính toán một cáchđộc lập) Nếu các giá trị trùng khớp với nhau thì trạm di động thông qua, nếu khác nóhủy bỏ phiên truyền thông

Trang 29

9. Trạm di động chọn một số ngẫu nhiên được gọi là RANDX có chức năng như khóaphiên Ks Trạm di động sau đó tính một giá trị gọi là a, trong đó a ≡ RANDX2 mod

NBS Trạm di động sau đó sẽ gửi a đến trạm gốc

10. Server mạng tính giá trị RANDX (trong thực tế đây là khóa phiên Ks) bằng cách tínhRANDX ≡ sqrt(a) mod NBS Chú ý rằng kẻ nghe trộm không thể thực hiện được tínhtoán này bởi vì kẻ nghe trộm không truy cập được các thừa số p và q của trạm gốc Cảtrạm gốc lẫn trạm di động bây giờ dùng chung khóa phiên Ks

11. Bây giờ trạm di động sử dụng khóa phiên Ks, hàm f, và một chuỗi m để tính ra mộtgiá trị gọi là b, trong đó b ≡ f(Ks, m) Chuỗi m ở trên móc nối IDMS và CertMS vớinhau Trạm di động truyền b tới trạm gốc mạng

12. Trạm di động sử dụng sự hiểu biết của nó về khóa phiên Ks để giải mật mã b và lấy ra

m Từ chuỗi m, trạm gốc lấy ra chứng nhận cho trạm di động CertMS, và tính CertMS2mod NCA Giá trị này được so sánh với g(IDMS) mod NCA Nếu kết quả trùng nhau, thìtrạm di động trong thực tế là đúng và khoá phiên được xác nhận

Hoạt động của giao thức IMSR được mô tả theo sơ đồ trong hình 2.1 Chú ý rằng,trong khi hình vẽ chỉ mô tả giao tiếp giữa trạm di động và trạm gốc mạng, thì quyền xácnhận cũng là một phần quan trọng của cơ sở hạ tầng Tuy nhiên với giao thức IMSR chotrước, thì CA được yêu cầu khi trạm gốc được thiết lập và khi thuê bao đăng ký dịch vụtrừ thời điểm phiên riêng Điều này có ưu điểm giảm yêu cầu cho truyền thông khoảngcách xa từ các mạng phục vụ đến mạng nhà trong khi thiết lập một phiên truyền thông

Trang 30

Hình 1.16: Biểu đồ minh hoạ hoạt động của thuật toán IMSR

2.2.2: Giao MSR+DH

Beller, Chang và Yacobi thông báo một sự yếu kém quan trọng trong giao thứcIMSR Trạm gốc mạng được cung cấp với các thông tin đủ bí mật về trạm di động màtrạm gốc chứng minh là không tin cậy, vì vậy trong tương lai nó có thể đóng vai trò trạmgốc và nhận các dịch vụ một cách gian lận Giải pháp mà các nhà nghiên cứu đặt ra chovấn đề này là bổ xung khoá chuyển đổi Diffie-Hellman vào giao thức IMSR Với sự tăngcường này, sự tiếp xúc bị hạn chế đối với những thành viên nội bộ mà biết được các giátrị p và q cho CA

2.2.3:Beller, Chang và Yacobi: Phân tích hiệu năng

Một phần quan trọng được đề xuất bởi Beller, Chang và Yacobi về khả năng pháttriển của giao thức khoá công cộng ví dụ như những giao thức họ đề xuất trong tài liệu

Trang 31

năm 1993 là phân tích hiệu năng Như đã chú ý trước đây, tất cả ba giao thức là bất đốixứng theo yêu cầu tính toán Về phía server, các giao thức này yêu cầu lấy ra modul cănbậc 2 - một quá trình đòi hỏi nhiều tính toán thậm chí ngay cả khi các thừa số nguyên tố p

và q có sẵn Tuy nhiên với các server mật mã chuyên dụng trong trạm gốc mạng, tác giảbiện luận rằng điều này là khả dụng thậm chí bằng cách sử dụng phần cứng năm 1993.Ngược lại, gánh nặng tính toán bị áp đặt bởi IMSR trên máy cầm tay là nhỏ Chỉ cần đếnhai phép nhân modul Mức tính toán này có thể quản lý một cách dễ dàng ngay cả với bộ

vi xử lý 8 bít Khi bổ xung khoá chuyển đổi Diffie-Hellman vào thì với giao thứcMSR+DH, khối lượng tính toán tăng lên tới 212 phép nhân modul trong giao thức nhậnthực, thực hiện các modul 512 bít Điều này là không thực tế đối với các máy cầm tay chỉđược trang bị một bộ vi điều khiển Tuy nhiên tác giả biện luận rằng, với các chuẩn phầncứng năm 1993 thì có thể triển khai được cho máy cầm tay có trang bị một DSP (DigitalSubscriber Processor: Bộ xử lý tín hiệu số) và sẵn sàng có thể thực hiện trong năm 2001

2.3:Carlsen: Public-light – Thuật toán Beller, Chang và Yacobi được duyệt lại

Trong một tài liệu năm 1999 xuất hiện trong Operating System Review, Ulf

Carlsen đánh giá và phê bình phương pháp khoá công cộng được đề xuất bởi Beller,Chang và Yacobi (BCY) được mô tả trong phần trước Carlsen đồng ý với BCY rằng giaothức MSR đơn giản dễ bị tấn công nơi bọn trộm giả mạo là trạm gốc hợp pháp tạo ra 2 sốnguyên tố p và q riêng của nó, và chuyển tích N tới trạm di động như thể nó là khoá côngcộng thực Theo Carlsen, những chứng nhận giao thức IMSR cũng có sự yếu kém trong

đó chúng không chứa các dữ liệu liên quan đến thời gian ví dụ như dữ liệu hết hạn Điềunày nghĩa là IMSR dễ bị tấn công phát lại trong đó chứng nhận cũ được sử dụng lại bởibọn tấn công sau khi khoá phiên tương ứng được tiết lộ Giải pháp tiềm năng để giảiquyết vấn đề này là gồm việc thêm tem thời gian vào chứng nhận IMSR, làm cho CA hoạtđộng “online” như một thành phần tham gia tích cực trong giao thức, hoặc tạo và phânphối “quyền thu hồi giấy phép”

Trang 32

Carlsen đề xuất hai giao thức để tăng cường cho các giao thức được đưa ra bởiBCY nhằm tăng cường việc đảm bảo an ninh trong khi vẫn giữ được một vài ưu điểm củaphương pháp khoá công cộng.

 Giao thức trả lời khoá bí mật (Secret – Key Responder Protocol): Giao thức nàygiới thiệu lại một khoá bí mật được xử lý bởi trạm di động cũng như server tin cậy(“trusted server”) mà riêng biệt với trạm di động và trạm gốc mạng Trusted serverbiết khoá riêng của trạm di động và vì vậy có thể giải mật mã một nonce được mật

mã bởi trạm di động với khoá riêng của trạm di động Nonce được sử dụng để đảmbảo đúng thời hạn trao đổi bản tin nhận thực; trong khi sự có mặt của trusted servertrong hình ảnh cho phép trạm di động khởi tạo phiên truyền thông mà không phảiquảng bá nhận dạng riêng của nó một cách rõ ràng

 Giao thức an ninh Đầu cuối-đến-Đầu cuối (End –to – End Security Protocol):Carlsen chỉ ra rằng nhiều sơ đồ bảo mật cho mạng vô tuyến đảm nhận an ninh củamạng vô tuyến Tuy nhiên, điều này là giả thuyết tối ưu thái quá: “ Người sử dụngnghĩ rằng dưới dạng an ninh di động và ít tin tưởng vào hiệu quả của việc đo đạc

độ an toàn được điều khiển bởi người vận hành Vì vậy yêu cầu của người sử dụng

là các dịch vụ bảo mật end -to- end (các thành phần mạng được điều khiển bởingười vận hành không thể can thiệp đến) nên được cung cấp.” Một khía cạnh thú

vị của Giao thức bảo mật đầu cuối đến đầu cuối là, trước khi khoá phiên được tạo

ra và được trao đổi thì giao thức yêu cầu hai người nghe nhận thực ID của nhaubằng cách nhận ra giọng nói của nhau và xác nhận nó (Giao thức vì vậy không hữudụng khi tương tác với những người nghe mà người sử dụng không quen biết) Nói chung, Carlsen ít lạc quan hơn Beller, Chang và Yacobi rằng phương phápkhoá công cộng có thể thực hiện một mức hiệu năng cho phép chúng có thể linh động sửdụng trong các hệ thống mạng vô tuyến thực

Do hiệu năng về thời gian hạn chế, công nghệ khoá công cộng hiện thời khôngthích hợp cho việc cung cấp độ tin cậy nhận dạng đích trong giao thức responder Ngoài

ra chúng ta đã thấy rằng ưu điểm của công nghệ khoá công cộng giảm khi server online

Ngày đăng: 28/04/2014, 18:46

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Kỹ thuật Challenge-Response. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.3 Kỹ thuật Challenge-Response (Trang 12)
Hình1.4: Sơ đồ tổng quát nhận thực trong GSM. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.4 Sơ đồ tổng quát nhận thực trong GSM (Trang 13)
Hình 15: Sơ đồ chi tiết quá trình nhận thực trong GSM. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 15 Sơ đồ chi tiết quá trình nhận thực trong GSM (Trang 14)
Hình 1.6. Mô hình an ninh cho giao diện vô tuyến GSM - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.6. Mô hình an ninh cho giao diện vô tuyến GSM (Trang 14)
Hình 1.7: Luồng thông tin trong chuỗi nhận thực thuê bao GSM. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.7 Luồng thông tin trong chuỗi nhận thực thuê bao GSM (Trang 15)
Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A 3  và A 8  trong chuỗi nhận thực thuê bao GSM. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.8 Quá trình vào ra dữ liệu của thuật toán A 3 và A 8 trong chuỗi nhận thực thuê bao GSM (Trang 15)
Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A 5 . - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.9 Kỹ thuật mã hoá và giải mã sử dụng thuật toán A 5 (Trang 16)
Hình 1.10: Cấu trúc Fn. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.10 Cấu trúc Fn (Trang 17)
Hình 1.11 : Cấu trúc thuật toán A 5 /1. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.11 Cấu trúc thuật toán A 5 /1 (Trang 18)
Hình 1.13: Cấu trúc IMSI. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.13 Cấu trúc IMSI (Trang 21)
Hình 1.14: Chỉ định TMSI (không thực hiện Location Update). - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.14 Chỉ định TMSI (không thực hiện Location Update) (Trang 22)
Hình 1.15:Chỉ định TMSI (thực hiện Location Update). - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.15 Chỉ định TMSI (thực hiện Location Update) (Trang 23)
Hình 1.16: Biểu đồ minh hoạ hoạt động của thuật toán IMSR - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.16 Biểu đồ minh hoạ hoạt động của thuật toán IMSR (Trang 30)
Hình 1.17: Sơ đồ minh hoạ chuỗi trao đổi bản tin trong giao thức Aziz-Diffie. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.17 Sơ đồ minh hoạ chuỗi trao đổi bản tin trong giao thức Aziz-Diffie (Trang 37)
Hình 1.18: Kiến trúc hệ thống UMTS ở mức cao. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.18 Kiến trúc hệ thống UMTS ở mức cao (Trang 44)
Hình 1.19: Các thành phần của mạng trong PLMN. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.19 Các thành phần của mạng trong PLMN (Trang 45)
Hình 1.20: Kiến trúc mạng 3G UMTS. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.20 Kiến trúc mạng 3G UMTS (Trang 45)
Hình 1.21: Biểu đồ minh họa 5 lĩnh vực hoạt động an ninh UMTS trong mối liên hệ giữa các thành phần của toàn bộ hệ thống UMTS. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.21 Biểu đồ minh họa 5 lĩnh vực hoạt động an ninh UMTS trong mối liên hệ giữa các thành phần của toàn bộ hệ thống UMTS (Trang 52)
Bảng 4.1. Cấu trúc của một véc tơ nhận thực. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Bảng 4.1. Cấu trúc của một véc tơ nhận thực (Trang 55)
Hình 1.22: Thủ tục nhận thực và thoả thuận khoá (AKA) trong mạng 3G. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.22 Thủ tục nhận thực và thoả thuận khoá (AKA) trong mạng 3G (Trang 57)
Hình 1.23: Đồng bộ lại trong USIM. - bảo mật trong thông tin di động mạng thông tin 2g và 3g
Hình 1.23 Đồng bộ lại trong USIM (Trang 58)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w