1. Trang chủ
  2. » Luận Văn - Báo Cáo

LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4

150 1,4K 22

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 150
Dung lượng 4,5 MB

Nội dung

UMTS đã được tiêu chuẩn hoá ở một số phiên bản, bắt đầu từ phiên bản 1999, đến các phiên bản 4, phiên bản 5,… Mục tiêu chính là để cung cấp mộtdải rộng các ứng dụng đa phương tiện thời g

Trang 1

MỤC LỤC

MỤC LỤC 1

LỜI MỞ ĐẦU 5

Chương 1 TỔNG QUAN VỀ BẢO MẬT VÀ HỆ THỐNG 3G 7

1.1 Mạng di động 3G 7

1.1.1 Máy di động (MS) 8

1.1.2 Mạng truy nhập (UTRAN) 9

1.1.3 Mạng lõi (CN) 9

1.2 Tổng quan về bảo mật trong mạng 3G 11

1.2.1 Hệ thống mật mã hoá 11

1.2.2 Bảo mật trong mạng 3G 12

1.3 Các nguyên lý bảo mật mạng di động 3G 16

1.3.1 Các phần tử bảo mật mạng 2G được duy trì 16

1.3.2 Các điểm yếu của bảo mật mạng 2G 17

1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G 17

1.4 Kiến trúc bảo mật mạng 3G 18

1.4.1 Bảo mật miền người sử dụng 20

1.4.2 Bảo mật miền ứng dụng 20

1.4.3 Tính hiện hữu và tính cấu hình bảo mật 22

1.5 Tình hình chuẩn hoá về bảo mật mạng 3G 22

Chương 2 NGHIÊN CỨU CÁC TÍNH NĂNG 26

BẢO MẬT Ở PHIÊN BẢN 1999 26

2.1 Bảo mật truy nhập mạng UMTS 26

2.1.1 Bảo mật nhận dạng người sử dụng 26

2.1.2 Thoả thuận khoá và nhận thực 29

2.1.2.1 Nhận thực tương hỗ 29

2.1.3 Bảo mật dữ liệu 35

2.1.3.1 Cơ chế mật mã hoá và giải mật mã 35

2.1.3.2 Các tham số mật mã hoá 36

2.1.4 Bảo vệ toàn vẹn các bản tin báo hiệu 37

2.1.4.1 Nhận thực địa phương định kỳ 39

2.1.4.2 Các nguy cơ bảo mật chống lại báo hiệu ở mạng truy nhập vô tuyến UTRAN 40

2.1.5 Thiết lập các cơ chế bảo mật UTRAN 41

2.1.5.1 Thoả thuận các thuật toán 42

2.1.5.2 Các tham số tồn tại ở USIM 42

2.1.5.3 Thủ tục thiết lập chế độ bảo mật 43

2.1.5.4 Các tham số bảo mật đối với một kết nối mới 44

2.2 Các tính năng bảo mật bổ sung ở phiên bản 1999 45

Trang 2

2.2.1 Bộ chỉ thị mật mã hoá 45

2.2.2 Mô tả UE 46

2.2.3 Bảo mật các dịch vụ vị trí 46

2.2.4 Nhận thực người sử dụng tới USIM 46

2.2.5 Bảo mật ở toolkit ứng dụng USIM 46

2.2.6 Môi trường thực hiện di động 47

2.2.7 Sự can thiệp hợp pháp 47

Chương 3 NGHIÊN CỨU CÁC TÍNH NĂNG 48

BẢO MẬT Ở CÁC PHIÊN BẢN 4 VÀ 5 48

3.1 Bảo mật miền mạng 48

3.1.1 Bảo mật giao thức dựa trên SS7 (MAPsec) 48

3.1.1.1 Các nguyên lý tổng quát của MAPsec 49

3.1.1.2 Cấu trúc của các bản tin MAPsec 50

3.1.1.3 Các thuật toán MAPsec 51

3.1.1.4 Các profile bảo vệ 51

3.1.1.5 Các tổ hợp bảo mật SA 52

3.1.1.6 Quản lý khoá tự động 53

3.1.2 Bảo mật giao thức dựa trên IP (IPsec) 54

3.1.2.1 Các cơ chế dựa trên IPsec trong mạng 3G 55

3.1.2.2 Các tổ hợp bảo mật IPsec (SA) 56

3.1.2.3 Kiến trúc ESP 56

3.2 Bảo mật IMS 58

3.2.1 Kiến trúc IMS 58

3.2.2 Kiến trúc bảo mật truy nhập tới IMS 59

3.2.3 Các nguyên lý bảo mật truy nhập IMS 61

3.2.4 Thiếp lập thủ tục bảo mật trong IMS 63

3.2.5 Bảo vệ toàn vẹn với ESP 64

3.2.5.1 Các tham số tổ hợp bảo mật SA trong IMS 64

3.2.5.2 Quản lý các SA ở lớp SIP 66

3.3 Các thuộc tính bảo mật mạng truyền thống 66

3.4 Tính bí mật dữ liệu người sử dụng qua mạng rộng 68

Chương 4 NGHIÊN CỨU CÁC THUẬT TOÁN BÍ MẬT VÀ TOÀN VẸN 70

4.1 Giới thiệu chung 70

4.2 Thuật toán bí mật 71

4.2.1 Các bit đầu vào và các bit đầu ra của f8 71

4.2.2 Các phần tử và kiến trúc của f8 71

4.2.3 Tạo dòng khoá 72

4.2.4 Mật mã hoá/giải mật mã 73

4.3 Thuật toán toàn vẹn dữ liệu 73

4.3.1 Các đầu vào và đầu ra của f9 73

4.3.2 Các phần tử và kiến trúc của f9 74

Chương 5 NGHIÊN CỨU THUẬT TOÁN KASUMI 76

5.1 Giới thiệu chung 76

Trang 3

5.2 Thuật toán KASUMI 76

5.2.1 Cấu trúc tổng quát 76

5.2.2 Hàm mật mã hoá KASUMI 78

5.2.2.1 Mạng Feistel bên ngoài 78

5.2.2.2 Các hàm fi( ) 78

5.2.2.3 Các hàm FL 79

5.2.2.4 Các hàm FO 79

5.2.2.5 Các hàm FI 79

5.2.2.6 Các hộp S 80

a) Hộp S7 80

b) Hộp S9 82

5.2.3 Định trình khoá 83

Chương 6 NGHIÊN CỨU CÁC THUẬT TOÁN 85

TẠO KHOÁ VÀ NHẬN THỰC 85

6.1 Giới thiệu chung 85

6.2 Các yêu cầu tổng quát của thuật toán MILENAGE 85

6.3 Thuật toán MILENAGE 86

6.3.1 Tiêu chuẩn thiết kế 86

6.3.2 Phương pháp thiết kế 87

6.3.3 Các đầu vào và đầu ra của thuật toán 87

6.3.4 Các phần tử và kiến trúc của thuật toán 89

6.4 Thuật toán mật mã khối Rijndeal 92

6.4.1 Trạng thái và các giao diện bên ngoài của Rijndael 92

6.4.2 Cấu trúc nội bộ 93

6.4.3 Chuyển dịch thay thế byte 93

6.4.4 Chuyển dịch hàng 94

6.4.5 Chuyển dịch cột trộn lẫn 94

6.4.6 Phép cộng khoá vòng 95

6.4.7 Định trình khoá 96

6.4.8 Hộp S Rijndael 97

Chương 7 PHÂN TÍCH CÁC TẤN CÔNG 98

VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G 98

7.1 Phân tích các kiểu tấn công vào mạng di động 3G 98

7.1.1 Các đe doạ tới các máy di động (Malware) 98

7.1.2 Các kiểu tấn công trên mạng 3G 101

7.1.2.1 Phân loại các kiểu tấn công 101

7.1.2.2 Một số tấn công điển hình 103

a) Tấn công từ chối dịch vụ (DoS) 104

b) Tấn công Overbilling 105

c) Tấn công Spoofed PDP context 106

d) Các tấn công ở mức báo hiệu 106

7.1.2.3 Các tấn công trên các giao diện mạng 107

a) Các tấn công trên giao diện Gp 108

Trang 4

b) Các tấn công trên giao diện Gi 110

c) Các tấn công trên giao diện Gn 111

7.2 Các điểm yếu của bảo mật mạng 3G 112

7.3 Các giải pháp bảo vệ mạng 3G 114

7.3.1 Bảo vệ chống lại Malware 115

7.3.2 Bảo vệ bằng các bức tường lửa 115

7.3.3 Bảo vệ mạng bằng các hệ thống phát hiện và ngăn ngừa xâm nhập 117

7.3.4 Bảo vệ mạng bằng VPN 118

7.3.4.1 Bảo mật end-to-end VPN 119

7.3.4.2 Bảo mật mạng rộng VPN và bảo mật dựa trên đường biên VPN 120 7.3.5 Bảo vệ trên các giao diện của mạng 122

7.3.5.1 Các giải pháp bảo vệ trên giao diện Gp 123

7.3.5.2 Các giải pháp bảo vệ trên giao diện Gi 125

7.3.5.3 Các giải pháp bảo vệ trên giao diện Gn và Ga 126

7.3.6 Bảo vệ từ khía cạnh quản trị hệ thống 127

7.3.6.1 Chính sách điều khiển truy nhập 127

7.3.6.2 Bảo mật các phần tử mạng liên kết nối 128

7.3.6.3 Bảo mật node truyền thông 128

a) Đặc tả ID 128

b) Nhận thực 129

c) Điều khiển truy nhập hệ thống 129

d) Điều khiển truy nhập nguồn tài nguyên 130

e) Giải trình và kiểm tra 130

f) Quản trị bảo mật 131

g) Tài liệu 132

7.3.6.4 Bảo mật hệ thống báo hiệu số 7 132

7.3.6.5 Bảo mật bên trong mạng 133

a) Bảo vệ bộ ghi định vị thường trú HLR 133

b) Bảo vệ trung tâm nhận thực AuC 133

c) Bảo vệ các giao diện mạng 133

d) Hệ thống chăm sóc khách hàng, hệ thống tính cước 134

7.3.6.6 USIM và thẻ thông minh 134

7.3.6.7 Các thuật toán 135

a) Thuật toán nhận thực 135

b) Thuật toán bí mật và toàn vẹn 135

KẾT LUẬN VÀ KHUYẾN NGHỊ 136

DANH MỤC CÁC CHỮ VIẾT TẮT 140

DANH MỤC CÁC HÌNH VẼ 144

DANH MỤC CÁC BẢNG 146

TÀI LIỆU THAM KHẢO 147

Trang 5

là các nguy cơ truy nhập trái phép thông tin sẽ dễ dàng hơn nhiều so với môitrường hữu tuyến cố định Mặt khác, để cung cấp các dịch vụ và nội dungphong phú cho khách hàng, các nhà khai thác mạng di động cần thực hiện mởkết nối mạng của mình với các mạng dữ liệu, các mạng di động khác và mạngInternet công cộng Do đó, các mạng thông tin di động 3G không chỉ bị tácđộng bởi các tấn công trên đường truyền truy nhập vô tuyến giống như ở mạng2G truyền thống, mà còn có thể bị tấn công bởi các loại Virus, Worm và Trojanđặc chủng trong môi trường di động, các tấn công từ chối dịch vụ (DoS)… từcác hacker hoặc các tổ chức tội phạm khác nhau Kẻ tấn công sẽ khai thác cácđiểm yếu trong kiến trúc và các giao thức được sử dụng trong các mạng di động3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại có thể tới mứcnghiêm trọng cho mạng của nhà khai thác cũng như khách hàng như làm trànngập lưu lượng, tắc nghẽn mạng, từ chối dịch vụ, gian lận cước, đánh cắp thôngtin bí mật,… Các vấn đề bảo mật trong mạng thông tin di động 3G là cực kìquan trọng khi triển khai mạng nhằm đảm bảo an ninh cho mạng và an toànthông tin cho người sử dụng dịch vụ 3G, chống lại mọi tấn công có thể nảy sinhtrong môi trường mạng 3G Vì vậy, nhóm thực hiện đề tài đặt vấn đề nghiêncứu các vấn đề bảo mật trong mạng thông tin di động 3G với mục tiêu là nghiêncứu kiến trúc bảo mật mạng 3G, các tính năng bảo mật mạng 3G ở các phiênbản UMTS khác nhau ở hai khía cạnh là phần truy nhập vô tuyến và phần mạnglõi, các thuật toán bảo mật chính được sử dụng, tổng kết các kiểu tấn công điểnhình vào mạng 3G, các giải pháp hiệu quả để chống lại các kiểu tấn công này,

và các khuyến nghị áp dụng bảo vệ mạng Nội dung của đề tài được trình bàynhư sau:

- Chương 1 Tổng quan về bảo mật và hệ thống 3G

- Chương 2 Nghiên cứu các tính năng bảo mật UMTS ở phiên bản1999

- Chương 3 Nghiên cứu các tính năng bảo mật UMTS ở các phiên bản

4 và 5

- Chương 4 Nghiên cứu các thuật toán bí mật và toàn vẹn

- Chương 5 Nghiên cứu thuật toán KASUMI

- Chương 6 Nghiên cứu các thuật toán tạo khoá và nhận thực

- Chương 7 Phân tích các tấn công và giải pháp bảo vệ mạng 3G

Trang 6

Nhóm thực hiện đề tài xin chân thành cảm ơn các Lãnh đạo và chuyênviên Bộ Thông tin và Truyền thông, các Lãnh đạo và đồng nghiệp Viện Khoahọc Kỹ thuật Bưu điện đã tạo mọi điều kiện thuận lợi, và có những đóng gópquý báu để nhóm thực hiện có thể hoàn thành đề tài Trong đề tài chắc khôngthể tránh khỏi các thiếu sót, nhóm thực hiện đề tài mong nhận được mọi ý kiếnđóng góp để hoàn thiện hơn nữa nội dung nghiên cứu.

Nhóm thực hiện đề tài xin chân thành cảm ơn!

Trang 7

Chương 1 TỔNG QUAN VỀ BẢO MẬT VÀ HỆ THỐNG 3G

1.1 Mạng di động 3G

Hệ thống viễn thông di động toàn cầu (UMTS), được tiêu chuẩn hoá bởi3GPP, là một hệ thống di động thế hệ ba, tương thích với mạng GSM và GPRS.UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA, TD-CDMA hoặc TD-SCDMA trên các giao diện không gian, phần ứng dụng di động (MAP) củaGSM ở mạng lõi, và họ các bộ mã hoá tiếng GSM Hệ thống UMTS, sử dụngW-CDMA, hỗ trợ tốc độ truyền tải dữ liệu lên tới 14 Mbps về lý thuyết vớicông nghệ truy nhập gói đường xuống tốc độ cao (HSDPA), mặc dù tốc độtrong các mạng được triển khai có thể thấp hơn nhiều ở cả đường lên và đườngxuống UMTS đã được tiêu chuẩn hoá ở một số phiên bản, bắt đầu từ phiên bản

1999, đến các phiên bản 4, phiên bản 5,… Mục tiêu chính là để cung cấp mộtdải rộng các ứng dụng đa phương tiện thời gian thực với các mức chất lượngdịch vụ khác nhau và các thuộc tính dịch vụ tiên tiến tới người sử dụng di động.Phiên bản UMTS 1999 là sự phát triển từ kiến trúc của hệ thống 2G Phiên bảnUMTS Rel-4 và Rel-5 giới thiệu các khái niệm mới và các thuộc tính tiên tiến.Điểm khác chủ yếu là phiên bản Rel-4 và Rel-5 hướng tới kiến trúc mạng toàn

IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởicông nghệ truyền tải chuyển mạch gói (PS) Một điểm khác nữa, đó là Rel-4 vàRel-5 là một kiến trúc dịch vụ mở (OSA), cho phép các nhà khai thác mạngcung cấp cho bên thứ ba được truy nhập tới kiến trúc dịch vụ UMTS

Một mạng UMTS được phân chia logic thành hai phần là mạng lõi (CN)

và mạng truy nhập vô tuyến chung (GRAN) Mạng lõi tái sử dụng một số phần

tử của mạng GPRS và mạng GSM, gồm hai miền là miền kênh CS và miền gói

PS Miền CS được hình thành bởi các thực thể thực hiện phân bổ các tài nguyêndành riêng tới lưu lượng người sử dụng, điều khiển các tín hiệu khi các kết nốiđược thiết lập, và giải phóng các kết nối khi các phiên kết thúc Thông thường,các cuộc gọi thoại được điều khiển bởi các chức năng được phát triển trongmiền kênh CS Các thực thể trong miền gói PS thực hiện truyền tải dữ liệungười sử dụng ở dạng các gói được định tuyến độc lập nhau Người sử dụng cóthể thiết lập một kết nối tới và từ các mạng dữ liệu gói bên ngoài và các mạng

vô tuyến khác

Kiến trúc cơ bản của mạng UMTS được chia thành ba phần (Hình 1.1):Máy di động (MS), mạng truy nhập và mạng lõi (CN) Mạng truy nhập điềukhiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lýgiao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch

và giao diện với các mạng bên ngoài

Trang 8

- Chế độ chuyển mạch kênh, cho phép MS chỉ được gắn với miền CS vàchỉ được sử dụng các dịch vụ của miền CS;

- Chế độ chuyển mạch gói, cho phép MS chỉ được gắn với miền gói PS vàchỉ sử dụng các dịch vụ của miền PS, nhưng các dịch vụ của miền CS cóthể được cung cấp trên miền PS;

- Chế độ PS/CS, trong đó MS được gắn với cả miền PS và CS và có khảnăng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miềnCS

USIM là một ứng dụng được lưu giữ trong một thẻ thông minh di chuyểnđược, kết hợp với thiết bị di động cung cấp việc truy nhập tới các dịch vụ 3G.USIM có các thuộc tính sau đây: nó mô tả không được mơ hồ một thuê bao diđộng duy nhất; lưu giữ thông tin liên quan đến thuê bao; nhận thực bản thân nó

Trang 9

với mạng và ngược lại (nhận thực tương hỗ); cung cấp các chức năng bảo mật;lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động quốc tế(IMSI), và một khoá mật mã

1.1.2 Mạng truy nhập (UTRAN)

UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên

vô tuyến và quản lý giao diện không gian UTRAN gồm hai kiểu phần tử là cácNode B và các bộ điều khiển mạng vô tuyến (RNC), giữ vai trò tương đươngvới các trạm thu phát gốc (BTS) và bộ điều khiển trạm gốc (BSC) ở mạngGSM

- Node B: Là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy diđộng ở trong các tế bào của chúng Trạm thu phát gốc của UTRAN phục

vụ một hoặc nhiều tế bào Mục tiêu chính của các Node B là thu/phát tínhiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lýCDMA Node B cũng đo lường chất lượng và cường độ tín hiệu của cáckết nối và xác định tỷ lệ lỗi khung Node B phát dữ liệu này tới RNC như

là báo cáo kết quả đo để thực hiện chuyển giao và phân tập macro Node

B cũng gồm các chức năng phát hiện lỗi trên các kênh truyền tải và chỉthị tới các lớp cao hơn, điều chế/giải điều chế các kênh vật lý, các đolường vô tuyến và thông báo tới các lớp cao hơn, và tính trọng số côngsuất Ngoài ra, Node B cũng tham gia vào quá trình điều khiển công suấtbởi vì nó cho phép MS hiệu chỉnh công suất phát của mình

- Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý các nguồn tài nguyên

vô tuyến của mỗi một trong các Node B mà nó điều khiển RNC kết nốiNode B tới mạng truyền tải Nó đưa ra các quyết định chuyển giao yêucầu báo hiệu tới MS Các nguồn tài nguyên Node B được điều khiển từRNC Các chức năng điển hình của RNC là điều khiển tài nguyên vôtuyến, điều khiển sự nhận vào, sự phân bổ kênh, các thiết lập điều khiểncông suất, điều khiển chuyển giao, phân tập macro và mật mã hoá Hình1.2 cho thấy RNC được kết nối tới miền CS của mạng lõi qua giao diệnIuCS, và kết nối tới miền PS qua giao diện IuPS RNC là một phần củađường truyền tới/từ mạng lõi đối với các dịch vụ sử dụng bởi thiết bị củangười sử dụng Một số nhiệm vụ khác được thực hiện bởi RNC bao gồm:

xử lý lưu lượng thoại và dữ liệu, chuyển giao giữa các tế bào, thiết lập vàkết thúc cuộc gọi

1.1.3 Mạng lõi (CN)

Mạng lõi CN đảm bảo việc truyền tải dữ liệu của người sử dụng đến đích

CN bao gồm việc sử dụng một số các thực thể chuyển mạch và các gateway(như MSC, Gateway MSC, SGSN và GGSN) tới các mạng bên ngoài (nhưmạng Internet) CN cũng duy trì thông tin liên quan đến các đặc quyền truynhập của người sử dụng (gồm AuC và EIR) Do đó, CN cũng gồm các cơ sở dữ

Trang 10

liệu lưu giữ các profile người sử dụng, và thông tin quản lý di động (ví dụ HLR

và VLR)

- Trung tâm chuyển mạch di động (MSC): Đây là phần tử chính của miềnmạng CS MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điệnthoại chuyển mạch kênh cố định bên ngoài như mạng PSTN MSC thực hiệnviệc định tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ vàtất cả các chức năng chuyển mạch và báo hiệu cần thiết bởi các máy di độngtrong một vùng địa lý được định nghĩa như là vùng MSC Các chức năngkhác được thực hiện bởi MSC bao gồm: (a) Tiến hành các thủ tục được yêucầu để đăng ký vị trí và chuyển giao; (b) Tập hợp các dữ liệu cho các mụcđích tính cước; (c) Quản lý tham số mật mã hoá Các MSC có thể cùng tồntại trong cùng mạng tế bào nếu lưu lượng được điều khiển yêu cầu nhiềudung lượng trao đổi hơn dung lượng được cung cấp bởi mạng sử dụng chỉmột MSC Giao diện IuCS kết nối MSC với RNC ở mạng truy nhậpUTRAN và một số giao diện kết nối MSC với miền PS, PSTN, các MSCkhác, và các phần tử đăng ký trong mạng

- Bộ ghi định vị thường trú (HLR): HLR trong UMTS, giống như HLRtrong GSM, lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụng cácdịch vụ được cung cấp bởi mạng di động Dữ liệu được tập hợp khi người sửdụng đăng ký với mạng Có hai kiểu thông tin được lưu giữ ở HLR là cácđặc tả cố định và tạm thời Dữ liệu cố định không thay đổi trừ khi một tham

số thuê bao được yêu cầu phải biến đổi Dữ liệu tạm thời thay đổi liên tục

Nó thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tếbào này sang một tế bào khác, và từ cuộc gọi này sang cuộc gọi khác Dữliệu cố định gồm IMSI và một khoá nhận thực Một mạng di động có thểtích hợp một số HLR nếu mạng có kích thước lớn hoặc phủ sóng một vùngrộng lớn

- Bộ ghi định vị tạm trú (VLR): VLR nói chung được thực hiện trong mộtkết nối với MSC VLR lưu giữ thông tin liên quan đến mọi máy di độngthực hiện chuyển vùng tới một vùng mà máy di động điều khiển qua mộtMSC kết hợp Do đó, VLR gồm thông tin về các thuê bao tích cực trongmạng của nó Khi thuê bao đăng ký với các mạng khác, thông tin trong HLRcủa thuê bao được chép sang VLR ở mạng tạm trú và bị loại bỏ khi thuê baorời mạng Thông tin được lưu giữ bởi VLR là hoàn toàn giống với thông tinđược lưu giữ bởi HLR Tuy nhiên, điều này không đúng nếu máy di độngroaming

- Trung tâm nhận thực (AuC): AuC được đặt cùng vị trí với HLR AuC lưugiữ, đối với mỗi thuê bao, một khoá nhận thực K và IMSI tương ứng AuCđóng vai trò quan trọng trong kiến trúc bảo mật mạng bởi vì nó tạo ra dữliệu quan trọng trong các thủ tục nhận thực và mật mã hoá

Các phần tử của miền PS trong mạng UMTS gồm:

Trang 11

- Node hỗ trợ GPRS phục vụ (SGSN): SGSN quản lý tính di động và điềukhiển các phiên gói IP SGSN định tuyến lưu lượng gói của người sử dụng

từ mạng truy nhập vô tuyến tới Node hỗ trợ GPRS Gateway ad hoc, Nodenày cung cấp truy nhập tới các mạng dữ liệu gói bên ngoài Ngoài ra, SGSNtạo ra các bản ghi được sử dụng bởi các module khác cho các mục đích tínhcước SGSN giúp điều khiển truy nhập tới các tài nguyên mạng, ngăn ngừatruy nhập bất hợp pháp tới mạng, các dịch vụ và các ứng dụng cụ thể khác.Giao diện IuPS liên kết SGSN với RNC ở mạng truy nhập UTRAN

- Node hỗ trợ GPRS cổng (GGSN): GGSN là một gateway giữa mạng tế bào

và các mạng dữ liệu gói như mạng Internet và các mạng intranet Tương tựnhư SGSN, GGSN cũng tập hợp thông tin tính cước và chuyển tiếp tới chứcnăng gateway tính cước (CGF)

1.2 Tổng quan về bảo mật trong mạng 3G

1.2.1 Hệ thống mật mã hoá

Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tư của thôngtin Các kỹ thuật toán học được kiểm tra và được phát triển để cung cấp tínhnhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tinđược truyền thông, được lưu giữ hoặc được xử lý trong các hệ thống thông tin.Sức mạnh của các thiết kế và các giao thức mật mã học được đánh giá từ quanđiểm của toán học, lý thuyết hệ thống và lý thuyết độ phức tạp [1]

BOB ALICE

QUẢN LÝ KHOÁ

Hình 1.2 Hệ thống mật mã hoá.

Một hệ thống mật mã ở dạng cơ bản thường được mô tả như là một hệthống truyền thông bao gồm ba thực thể Hai trong số các thực thể này trao đổicác bản tin qua một kênh truyền thông không được bảo mật Hai thực thể nàyđược gọi là Alice và Bob Thực thể thứ ba truy nhập tới kênh truyền thôngđược gọi là Carol hoặc Eve (Hình 1.2) Eve được cho phép thực hiện tất cả cáctác vụ có hại tới các bản tin được truyền thông Tất cả các thực thể cũng đượcgiả sử có các nguồn tài nguyên tính toán nào đó Các mô hình lý thuyết khác

Trang 12

nhau đã thay đổi rất nhiều tương ứng với lượng các tài nguyên tính toán mà cácthực thể có và thể loại tấn công mà Eve tiến hành trên kênh truyền thông.

Mục đích của mật mã học là đảm bảo rằng truyền thông giữa Alice và Bobđược bảo mật qua một kênh không được bảo mật Một hệ thống mật mã điểnhình được xác định như là một họ các hàm mật mã, được tham số hoá sử dụngmột giá trị mật mã được gọi là khoá Các hàm mật mã có tính chất có thể đảongược được hoặc không thể đảo ngược được Các hàm có thể đảo ngược được

là cần thiết để bảo vệ tính bí mật của các bản tin Các bản tin được mật mã hoábởi thực thể gửi (Alice) sử dụng hàm mật mã Các bản tin đã được mật mã hoásau đó được gửi qua kênh tới thực thể thu (Bob) Bob giải mật mã các bản tinthu được sử dụng hàm mật mã đảo ngược Các hàm mật mã không thể đảongược chỉ được tính toán theo một hướng và hữu ích trong việc bảo vệ tính toànvẹn của các bản tin

Việc mô tả hệ thống mật mã có thể được công khai, thậm chí được biết bởiEve Bảo mật các hệ thống mật mã không phụ thuộc vào tính bí mật của hệthống Do đó, các thuật toán mật mã có thể được xuất bản, được phân phối vàđược bán như là các sản phẩm thương mại Những người sử dụng hệ thống mật

mã (Alice và Bob) chỉ được yêu cầu giữ bí mật về hiểu biết hàm mật mã thực

sự mà họ sử dụng Họ chỉ thị sự lựa chọn của họ tới hệ thống bằng cách đưacho hệ thống một khoá (giá trị của tham số mật mã) Với những người bênngoài (Eve và Carol), sự lựa chọn bí mật được chia sẻ của Alice và Bob phảikhông thể dự đoán được để cung cấp tính không chắc chắn một cách đầy đủ củahàm mật mã mà Alice và Bob đang sử dụng Do đó, không có tính bí mật màkhông có tính không chắc chắn Tính không chắc chắn được tạo ra bởi sự ngẫunhiên Mật mã học kiểm tra sự ngẫu nhiên được sử dụng hiệu quả như thế nào

để bảo vệ thông tin Thách thức chính đối với quản lý các khoá mật mã là cungcấp các khoá không thể dự đoán được đối với những người sử dụng hệ thốngmật mã

Khoa học phân tích mật mã đã mô tả một số phương pháp trong đó Evehoặc Carol có thể tấn công hệ thống mật mã Mục tiêu của những kẻ tấn côngrất khác nhau, ví dụ Eve chỉ muốn nghe trộm, trong khi Carol có thể muốn giảmạo các bản tin… Eve có thể sử dụng bản tin đã mật mã hoá một mình, trongkhi Carol có thể sử dụng bản tin đã mật mã hoá được chọn cụ thể Mục đíchcuối cùng là để tìm ra khoá bí mật nhằm phá vỡ hoàn toàn hệ thống mật mã củaAlice và Bob Tuy nhiên, sự thoả hiệp khoá được sử dụng bởi Alice và Bob sẽkhông thể phá huỷ hệ thống, Alice và Bob chỉ cần thay đổi một khoá mới vàchú ý hơn tới khoá này Một hệ thống mật mã được xem là đã bị phá vỡ hoàntoàn nếu tồn tại một phương pháp hiệu quả mà nhờ đó khoá có thể nhận đượcmột cách hệ thống từ thông tin khả dụng thực tế với xác suất nào đó bị pháthiện

Trang 13

1.2.2 Bảo mật trong mạng 3G

So với các mạng hữu tuyến cố định, các mạng vô tuyến di động có rấtnhiều hạn chế:

- Môi trường truy nhập vô tuyến mở: Bởi vì truyền thông diễn ra trên các

kênh vô tuyến, nên không có phần mang vật lý để tách rời kẻ tấn công rakhỏi mạng;

- Băng thông hạn chế: Mặc dù băng thông vô tuyến tiếp tục tăng lên,

nhưng người sử dụng vẫn phải chia sẻ băng thông để tránh xung đột kênh

vô tuyến;

- Độ phức tạp hệ thống: Các hệ thống vô tuyến di động ngày càng phức

tạp hơn do yêu cầu phải hỗ trợ tính di động và sử dụng kênh một cáchhiệu quả Độ phức tạp của hệ thống tăng lên làm cho các nguy cơ bảomật tiềm năng mới xuất hiện;

- Công suất pin bị hạn chế: Các hệ thống vô tuyến di động tiêu thụ nhiều

công suất, trong khi đó tuổi thọ của pin lại bị hạn chế;

- Công suất xử lý bị hạn chế: Các bộ xử lý được cài đặt trên các máy di

động đang được tăng công suất sử dụng, nhưng vẫn không đủ để thựchiện các xử lý tiêu thụ công suất lớn;

- Kết nối mạng tương đối không tin cậy: Môi trường vô tuyến di động là

môi trường có tỷ lệ lỗi cao hơn so với các mạng hữu tuyến

Truy nhập vô tuyến trong môi trường di động có nghĩa là thông tin sẽ dễdàng bị tấn công hơn và các nguy cơ bảo mật sẽ lớn hơn so với các nguy cơ bảomật trong môi trường mạng cố định Cơ sở hạ tầng mạng hữu tuyến và vô tuyến

hỗ trợ các tốc độ truy nhập cao hơn, các topo mạng phức tạp, cho phép máy diđộng có thể kết nối ở mọi nơi và mọi thời điểm, có thể làm tăng số lượng vàkiểu tấn công tiềm năng Công nghệ truyền tải dựa trên IP được sử dụng ởmạng lõi của các mạng di động 3G cũng làm tăng tính chất dễ bị tấn công vàcác nguy cơ bảo mật tiềm năng Mobile Internet đang ngày càng trở nên khảdụng trong mạng di động 3G, mobile internet cũng làm tăng các nguy cơ bảomật Khi số người sử dụng dịch vụ di động tăng lên, người sử dụng cũng quantâm hơn đến tính riêng tư của thông tin, độ chính xác của thông tin cước vàthông tin nhận thực, đặc biệt là khi máy di động thực hiện roaming ra nướcngoài… Các dạng tấn công điển hình trong mạng di động 3G bao gồm [2]:

- Sử dụng sai lệch các dịch vụ của mạng: Kẻ xâm nhập tấn công các dịch

vụ của mạng với mục tiêu làm cho dịch vụ bị từ chối hoặc giảm sự khảdụng của dịch vụ Ví dụ kẻ tấn công có thể làm tràn ngập dịch vụ chuyểntiếp cuộc gọi với các yêu cầu chuyển tiếp cuộc gọi, điều này có thể gây

ra sự từ chối dịch vụ;

- Nghe trộm sự truyền dẫn thông tin: Kẻ tấn công xoay sở để can thiệp vào

sự truyền dẫn thông tin Điều này có thể xảy ra trong suốt quá trình nhậnthực, báo hiệu và chuyển tiếp thông tin Nghe trộm thông tin có thể gây

Trang 14

ra các vấn đề về tính tư hữu thông tin Dữ liệu nhận được nhờ nghe trộm

có thể được sử dụng để thực hiện các tấn công trên mạng 3G Ví dụ, kẻtấn công có thể xem số chuyển tiếp cuộc gọi và tìm ra vị trí của máy diđộng nạn nhân;

- Các tấn công chống lại các bản tin: Kẻ xâm nhập xoay sở để điều khiển

sự truyền dẫn thông tin giữa hai thực thể nhằm biến đổi các bản tin sau

đó, làm ngừng các giao dịch giữa hai thực thể hoặc làm thay đổi các góitin trao đổi;

- Các tấn công ở giữa: Kẻ xâm nhập ở giữa hai thực thể truyền thông.

Không thực thể nào cảnh giác về sự có mặt của kẻ xâm nhập và cả haithực thể vẫn nghĩ rằng họ thực sự đang truyền thông với nhau, trong khi

kẻ xâm nhập đang giao tiếp với họ

- Truy nhập bất hợp pháp đến các dịch vụ của mạng: Kẻ tấn công xoay sở

để có thể truy nhập bất hợp pháp tới các dịch vụ của mạng bằng cách giảmạo hoặc sử dụng sai lệch quyền truy nhập

Do đó, các mục tiêu chủ yếu của bảo mật trong mạng di động 3G là [10]:

- Đảm bảo rằng thông tin được tạo ra hoặc liên quan đến một người sửdụng được bảo vệ phù hợp chống lại sự sử dụng sai lệch hoặc không phùhợp và giảm thiểu khả năng của các tấn công bằng cách hạn chế truynhập đến các dịch vụ dễ bị tấn công;

- Đảm bảo rằng các nguồn tài nguyên và các dịch vụ được cung cấp bởicác mạng phục vụ và mạng lõi được bảo vệ phù hợp chống lại sự sử dụngsai lệch hoặc không phù hợp;

- Đảm bảo rằng các thuộc tính bảo mật đã được tiêu chuẩn hoá tương thíchvới sự khả dụng rộng lớn (có ít nhất một thuật toán được sử dụng rộngrãi);

- Đảm bảo rằng mức độ bảo mật đáp ứng cho người sử dụng và các nhàcung cấp dịch vụ tốt hơn mức độ bảo mật được cung cấp trong các mạng

cố định và di động hiện nay (mạng GSM);

- Đảm bảo rằng sự thực hiện các thuộc tính và các cơ chế bảo mật 3G cóthể được mở rộng và phát triển (do các nguy cơ bảo mật và các dịch vụmới);

- Thực hiện nhận thực người sử dụng di động dựa trên đặc tả người sửdụng duy nhất, đánh số người sử dụng duy nhất, và đặc tả thiết bị duynhất;

- Thực hiện nhận thực thách thức và đáp ứng dựa trên khoá bí mật đốixứng được chia sẻ giữa SIM card và trung tâm nhận thực;

- Đảm bảo người sử dụng di động chống lại sự sử dụng sai lệch và kẻ đánhcắp máy di động bằng cách duy trì một danh sách các máy di động đã bịđánh cắp và giám sát lưu lượng mà chúng sử dụng;

Trang 15

- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp thông tin hữu ích chocác cuộc gọi khẩn cấp Các thông tin này gồm: đặc tả người sử dụng,thông tin vị trí, và thông tin khác bất kì cần thiết cho người có thẩmquyền.

Đứng ở quan điểm của người sử dụng dịch vụ di động, các yêu cầu bảomật cơ bản là [2]:

- Không có thực thể nào, ngoại trừ trung tâm được đặc quyền, có thể thựchiện tính cước các cuộc gọi của người sử dụng và được phép truy nhậpđến thông tin cá nhân của người sử dụng;

- Máy di động bị đánh cắp không thể thực hiện cuộc gọi;

- Mạng không được lưu giữ các cuộc gọi đã gửi hoặc đã nhận Mạng chỉđược lưu giữ các bản ghi cần thiết cho việc tính cước chính xác Người

sử dụng có thể truy nhập đầy đủ đến thông tin đã được lưu giữ;

- Không có bản ghi nào về việc sử dụng các dịch vụ thông tin số được thựchiện;

- Không được ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu;

- Không thể phát hiện ra vị trí của người sử dụng di động, nhưng người sửdụng có thể giải phóng vị trí của mình như mong muốn;

- Không thể mô tả người sử dụng kết cuối hoặc thiết bị kết cuối, trừ khingười sử dụng hoặc thiết bị chấp nhận điều đó;

- Thông tin vị trí không thể được biết bởi các thực thể không có đặc quyền.Mạng biết vị trí của một máy di động đang phát thông tin ở một thờiđiểm đặc biệt Người sử dụng có thể lựa chọn giải phóng dữ liệu vị trícủa mình tới các nhà cung cấp ứng dụng Thông tin này có thể tự độngđược giải phóng, đối với một cuộc gọi xác định, tới các dịch vụ khẩn cấp

Đứng ở quan điểm của nhà cung cấp dịch vụ di động, các yêu cầu quantrọng nhất về bảo mật là [2]:

- Việc cung cấp các dịch vụ truyền thông phải được thanh toán cước mộtcách chính xác;

- Các đo lường phù hợp phải được lựa chọn và được thực hiện chống lạitất cả các kiểu gian lận Các thủ tục cập nhật các phép đo phải được cungcấp;

- Các cơ chế để đặt tên và đánh địa chỉ chính xác các thiết bị kết cuối phảiđược thực hiện chính xác Việc bảo mật các chức năng định tuyến phảiđược cung cấp trong hạ tầng được triển khai;

- Nhà cung cấp có thể thực hiện các chức năng bổ sung như mail thoại vàchuyển tiếp cuộc gọi trong khi cung cấp các thuộc tính bảo mật ad hoccho các chức năng này

Trang 16

Để đáp ứng các yêu cầu về bảo mật trên, các mô hình bảo mật của 3GPP

và 3GPP2 đã được xây dựng và phát triển với các mục tiêu sau đây:

- Cải tiến kiến trúc bảo mật 2G: Cải tiến các vấn đề về nhận thực thuê bao,

tính bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng cácmodule đặc tả thuê bao, và tạo ra bảo mật lớp ứng dụng giữa máy diđộng và mạng thường trú của máy di động;

- Bảo đảm mức độ bảo vệ phù hợp được cung cấp: Một mức độ bảo vệ phù

hợp được cung cấp cho các thuê bao di động, tới tất cả thông tin được tạo

ra và được gửi bởi người sử dụng qua mạng, và tới tất cả các nguồn tàinguyên và các dịch vụ được cung cấp bởi các mạng phục vụ;

- Thực hiện các thuộc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể

phải khả dụng trên mạng di động 3G, gồm ít nhất một số thuật toán mật

mã hoá có thể được sử dụng rộng rãi, một tiêu chuẩn các tính chất bảomật được chấp nhận, và khả năng mở rộng các cơ chế bảo mật bằng cách

bổ sung một số thuộc tính vào cơ chế bảo mật

1.3 Các nguyên lý bảo mật mạng di động 3G

Ba nguyên lý chủ yếu của bảo mật mạng di động 3G là [10]:

- Bảo mật mạng 3G sẽ được xây dựng trên cơ sở bảo mật các hệ thốngthông tin di động thế hệ hai Các phần tử bảo mật bên trong mạng GSM

và các hệ thống 2G khác chứng tỏ là cần thiết và bảo mật tốt sẽ được lựachọn cho bảo mật 3G;

- Bảo mật mạng 3G sẽ cải tiến bảo mật của các hệ thống thông tin di độngthế hệ hai (bảo mật 3G sẽ cải tiến các điểm yếu bảo mật ở các hệ thống2G);

- Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mớiđược cung cấp bởi mạng 3G

1.3.1 Các phần tử bảo mật mạng 2G được duy trì

Bảo mật mạng di động 3G duy trì và phát triển các phần tử bảo mật sauđây của mạng 2G [10]:

- Nhận thực thuê bao đối với truy nhập dịch vụ: Các vấn đề về các thuậttoán không phù hợp sẽ được giải quyết Các điều kiện liên quan đến sựchọn lựa nhận thực và quan hệ với sự mật mã hoá sẽ được làm sáng tỏ vàchặt chẽ;

- Mật mã hoá giao diện vô tuyến: Mật mã hoá sẽ tốt hơn mật mã hoá được

sử dụng trong mạng 2G (kết hợp độ dài khoá và thiết kế thuật toán);

- Tính bí mật đặc tả thuê bao trên giao diện vô tuyến: Cơ chế bảo mật tốthơn sẽ được cung cấp;

- SIM: Là module bảo mật phần cứng, di chuyển được, có thể quản lý bởinhà khai thác mạng, độc lập với thiết bị đầu cuối;

Trang 17

- Các thuộc tính bảo mật toolkit ứng dụng SIM cung cấp kênh lớp ứngdụng bảo mật giữa SIM và server mạng thường trú; các kênh lớp ứngdụng khác có thể được cung cấp;

- Hoạt động của các thuộc tính bảo mật độc lập với người sử dụng, tức làngười sử dụng không phải thực hiện bất kì tác vụ gì để các thuộc tính bảomật hoạt động; tuy nhiên, nhiều tính hiện hữu thuộc tính bảo mật hơn sẽđược cung cấp tới người sử dụng;

- Mạng thường trú HE dựa vào mạng phục vụ SN để giảm thiểu chức năngbảo mật

1.3.2 Các điểm yếu của bảo mật mạng 2G

Bảo mật mạng 3G sẽ cải tiến các điểm yếu sau đây của bảo mật mạngGSM:

- Nhận thực người dùng sử dụng một khoá mật mã đã được tạo ra (trongkhi đó nhận thực người sử dụng bằng RAND, SRES và thuật toán A/8không được cung cấp) và việc bảo vệ chống lại kẻ xâm nhập kênh dựavào việc sử dụng mật mã hoá Tuy nhiên, mật mã hoá không được sửdụng ở một số mạng, tạo cơ hội cho kẻ tấn công;

- Bảo vệ toàn vẹn dữ liệu không được cung cấp Bảo vệ toàn vẹn dữ liệuchống lại các tấn công “BTS sai”, và kẻ xâm nhập kênh;

- Nhận thực đơn hướng: Chỉ có nhận thực người sử dụng đến mạng đượccung cấp, không có mô tả mạng đến người sử dụng;

- Các thuật toán mật mã hoá yếu: Các độ dài của khoá quá ngắn, trong khitốc độ tính toán ngày càng tăng Thuật toán mật mã hoá COMP 128 đã bịphá vỡ, trong khi việc thay thế các thuật toán mật mã là hoàn toàn khó;

- Thiết bị đầu cuối không được bảo mật: IMEI không được bảo mật Các

cơ chế bảo vệ toàn vẹn cho IMEI được giới thiệu muộn;

- Sự ngăn chặn hợp pháp và sự gian lận không được xem xét trong phathiết kế bảo mật 2G mà được giải quyết trong công việc thiết kế sau này;

- Thiếu tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng làmật mã hoá được kích hoạt, không có xác nhận tới mạng thường trú HErằng các tham số nhận thực được sử dụng ở mạng phục vụ SN khi thuêbao chuyển vùng (roaming);

- Thiếu tính linh hoạt: Hệ thống bảo mật 2G thiếu tính linh hoạt để nângcấp và cải tiến các chức năng bảo mật

Trang 18

1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G

Bảo mật mạng 3G bổ sung các thuộc tính mới sau đây so với bảo mậtmạng 2G [12]:

- Nhận thực mạng: Người sử dụng có thể mô tả mạng, bảo mật chống lại

“BTS sai” nhờ nhận thực tương hỗ;

- Bảo vệ toàn vẹn dữ liệu: Bảo vệ toàn vẹn dữ liệu được đảm bảo bằngcách sử dụng các thuật toán toàn vẹn, các thuật toán bí mật mạnh hơncùng với các khoá dài hơn;

- Bảo mật miền mạng: Các cơ chế hỗ trợ bảo mật bên trong và giữa cácmạng, mật mã hoá được mở rộng từ giao diện vô tuyến đến kết nối từNode-B tới RNC;

- Bảo mật dựa trên chuyển mạch: Lưu lượng mạng lõi giữa các RNC,MSC và các mạng khác không được mật mã hoá, và các nhà khai thác cóthể thực hiện bảo vệ các đường liên kết truyền dẫn trong mạng lõi củamình, tuy nhiên điều này thường không xảy ra Các MSC phải có các khảnăng ngăn chặn hợp pháp và truy nhập tới các bản ghi dữ liệu cuộc gọi(SDR), do đó tất cả các chuyển mạch sẽ phải có các đo lường bảo mậtchống lại truy nhập bất hợp pháp;

- Bảo vệ toàn vẹn IMEI: Các cơ chế bảo vệ toàn vẹn IMEI được cung cấpngay từ lúc ban đầu;

- Bảo mật các dịch vụ: Bảo vệ chống lại sự sử dụng sai lệch các dịch vụđược cung cấp bởi mạng phục vụ SN và mạng thường trú HE;

- Bảo mật các ứng dụng: Cung cấp bảo mật cho các ứng dụng nằm thườngtrú ở USIM;

- Phát hiện sự gian lận: Các cơ chế chống lại sự gian lận trong các trườnghợp chuyển vùng (roaming);

- Tính linh hoạt: Các thuộc tính bảo mật có thể được mở rộng và được pháttriển;

- Tính hiện hữu và tính cấu hình: Người sử dụng được thông báo bảo mật

có được kích hoạt hay không và thông báo về mức độ của bảo mật.Người sử dụng có thể cấu hình các thuộc tính bảo mật đối với các dịch

vụ đơn lẻ;

- Tính tương thích: Các thuộc tính bảo mật được tiêu chuẩn hoá để đảmbảo sự liên hoạt động rộng lớn và roaming Ít nhất một thuật toán mật mãhoá được sử dụng rộng rãi;

- Ngăn chặn hợp pháp: Các cơ chế cung cấp thông tin về các thuê bao chocác tổ chức có thẩm quyền

1.4 Kiến trúc bảo mật mạng 3G

Bảo vệ bảo mật trong các mạng 3G yêu cầu việc xem xét một số khía cạnh

và các vấn đề như truy nhập vô tuyến, tính di động của người sử dụng đầu cuối,các nguy cơ bảo mật đặc biệt, các kiểu thông tin cần phải được bảo vệ, và độphức tạp của kiến trúc mạng Cụ thể là: Truyền dẫn vô tuyến sẽ dễ bị nghe trộm

Trang 19

và giả mạo hơn so với truyền dẫn hữu tuyến Tính di động của người sử dụng

và truy nhập mạng toàn cầu làm nảy sinh các nguy cơ bảo mật Các kiểu dữ liệukhác nhau như dữ liệu người sử dụng, dữ liệu tính cước, dữ liệu thông tin kháchhàng, và dữ liệu quản lý mạng sẽ yêu cầu kiểu và mức độ bảo mật khác nhau.Hơn nữa, các topo mạng phức tạp và tính không đồng nhất của các công nghệlàm tăng thách thức bảo mật

Mặc dù các mạng di động khác so với các mạng mặt đất cố định, nhưngcác đo lường bảo mật của chúng vẫn phải hỗ trợ các nguyên lý được định nghĩacho các mạng IP truyền thống như tính bí mật, tính toàn vẹn, độ khả dụng, tính

có thẩm quyền và tính cước Các đo lường này chống lại một số tấn công tiềmnăng như sự giả mạo, sử dụng bất hợp pháp các nguồn tài nguyên, sự phơi bàybất hợp pháp thông tin, sự thay đổi bất hợp pháp thông tin, sự từ chối các tác vụ

và từ chối dịch vụ

Ứng dụng người sử dụng Nhà cung cấp dịch vụ

SN

HE

AN MT

(I)

(II) (III)

(IV)

Tầng ứng dụng

Tầng thường trú/Tầng phục vụ

Tầng truyền tải

(I)

(I) (I) (I)

Từ kiến trúc bảo mật mạng 3G, chúng ta thấy rằng các chức năng bảo mậtđược tổ chức thành 5 lớp bảo mật Mỗi lớp chống lại một nguy cơ bảo mật cụthể và đạt được các mục tiêu bảo mật cụ thể

- Bảo mật truy nhập mạng (Lớp I): Các chức năng của lớp này cung cấp

truy nhập bảo mật tới các dịch vụ 3G và chống lại các tấn công trênđường truyền vô tuyến;

- Bảo mật miền mạng (Lớp II): Lớp này gồm các chức năng cho phép các

node mạng trong mạng của nhà khai thác trao đổi một cách bảo mật các

Trang 20

bản tin báo hiệu và chống lại các tấn công trên mạng hữu tuyến nhằmmục tiêu tới mạng 3G;

- Bảo mật miền người sử dụng (Lớp III): Lớp này gồm các chức năng

nhằm bảo mật sự truy nhập của các máy di động tới mạng và các dịch vụcủa mạng 3G

- Bảo mật miền ứng dụng (Lớp IV): Các chức năng của lớp này nhằm

cho phép các ứng dụng được thực hiện ở miền người sử dụng và miềncủa nhà cung cấp trao đổi các bản tin một cách bảo mật;

- Tính hiện hữu và tính cấu hình bảo mật (Lớp V): Lớp các chức năng

này cho phép người sử dụng nhận được thông tin về các chức năng bảomật được sử dụng và cho phép người sử dụng kiểm tra xem sự cung cấpmột dịch vụ có phụ thuộc vào việc kích hoạt một số thuộc tính bảo mậthay không

Hơn nữa, các chức năng bảo mật truy nhập mạng (Lớp I) có thể được phânloại thành 3 loại chức năng bảo mật là: Các chức năng nhận thực thực thể, cácchức năng bí mật, và các chức năng toàn vẹn dữ liệu Bảo mật truy nhập mạng(Lớp I) và bảo mật miền mạng (Lớp II) sẽ được nghiên cứu chi tiết ở cácchương 2 và chương 3 Dưới đây sẽ trình bày về các thuộc tính bảo mật miềnngười sử dụng (Lớp III), bảo mật miền ứng dụng (Lớp IV), tính hiện hữu vàtính cấu hình bảo mật (Lớp V)

1.4.1 Bảo mật miền người sử dụng

Bảo mật miền người sử dụng [12] đảm bảo sự truy nhập bảo mật đến máy

di động MS Cơ chế này dựa trên một thiết bị vật lý được gọi là Card mạch tíchhợp UMTS (UICC), UICC có thể dễ dàng được chèn vào hoặc di chuyển khỏithiết bị đầu cuối, gồm các ứng dụng bảo mật như USIM USIM biểu diễn và mô

tả một người sử dụng và sự kết hợp của người sử dụng này tới một mạngthường trú HE USIM chịu trách nhiệm thực hiện nhận thực thuê bao và nhậnthực mạng, thoả thuận khoá khi các dịch vụ 3G được truy nhập USIM cũngbao gồm một bản sao profile của người sử dụng

Truy nhập USIM được hạn chế đến một hoặc một số người sử dụng có đặcquyền Để thực hiện điều này, người sử dụng và USIM phải chia sẻ một bí mật(ví dụ một số nhận dạng cá nhận - PIN) Người sử dụng được phép truy nhậptới USIM chỉ khi người sử dụng chứng tỏ rằng mình biết bí mật Hơn nữa, sựtruy nhập tới thiết bị đầu cuối hoặc tới thiết bị người sử dụng khác có thể đượchạn chế tới USIM có đặc quyền USIM và thiết bị đầu cuối phải chia sẻ một bímật Nếu USIM thất bại trong việc chứng tỏ việc biết bí mật của mình, thì truynhập tới thiết bị đầu cuối sẽ bị từ chối

1.4.2 Bảo mật miền ứng dụng

Bảo mật miền ứng dụng [12] bảo đảm bảo mật các bản tin giữa máy diđộng MS và mạng phục vụ SN hoặc nhà cung cấp dịch vụ SP với mức độ bảo

Trang 21

mật được chọn bởi nhà khai thác hoặc nhà cung cấp ứng dụng Một ứng dụng

từ xa phải nhận thực người sử dụng trước khi cho phép người sử dụng này sửdụng các dịch vụ lớp ứng dụng, và ứng dụng này cũng có thể cung cấp tính bímật dữ liệu lớp ứng dụng Các cơ chế bảo mật lớp ứng dụng là cần thiết bởi vìchức năng của các lớp thấp hơn không thể đảm bảo sự cung cấp bảo mật từ đầucuối-tới-đầu cuối Sự thiếu bảo mật từ đầu cuối-tới-đầu cuối có thể thấy rõ khithực thể từ xa truy nhập qua mạng Internet

Toolkit ứng dụng USIM cung cấp khả năng cho các nhà khai thác hoặccác nhà cung cấp thứ ba tạo ra các ứng dụng nằm thường trú trên USIM Đểđảm bảo các giao dịch giữa MS và SN hoặc SP, một số cơ chế bảo mật nhưnhận thực thực thể, nhận thực bản tin, phát hiện phát lặp, tính toàn vẹn có thứ

tự, sự bảo đảm tính bí mật, và chứng tỏ đã thu bản tin đã được đặc tả và tíchhợp trong Toolkit ứng dụng USIM

Giao thức ứng dụng vô tuyến (WAP) [3] là một tập các tiêu chuẩn để phânphát và biểu diễn các dịch vụ Internet trên các thiết bị đầu cuối vô tuyến, cótính đến sự hạn chế băng thông của các mạng di động, và các khả năng xử lýhạn chế của các thiết bị di động Để kết nối miền vô tuyến đến Internet, mộtgateway WAP là cần thiết để phiên dịch các giao thức được sử dụng ở phânđoạn WAP thành các giao thức được sử dụng trên mạng Internet Kiến trúcWAP đã được tiêu chuẩn hoá thành hai phiên bản (ver 1.2.1 và ver 2.0) (Hình1.4)

(a) (b)

Hình 1.4 Kiến trúc WAP: (a) WAP 1.2.1 và (b) WAP 2.0.

Để đảm bảo truyền dẫn dữ liệu bảo mật trong kiến trúc WAP (ver 1.2.1),giao thức bảo mật lớp truyền tải vô tuyến (WTLS), dựa trên giao thức bảo mậtlớp truyền tải (TLS), được sử dụng (Hình 1.4.(a)) Giao thức WTLS đã được tối

ưu để sử dụng trên các kênh thông tin có băng thông hẹp, cũng cung cấp hỗ trợdatagram WTLS đảm bảo tính toàn vẹn dữ liệu, tính riêng tư, sự nhận thực, vàbảo vệ sự từ chối dịch vụ Đối với các ứng dụng Web triển khai các kỹ thuậtbảo mật Internet tiêu chuẩn bằng TLS, gateway WAP quản lý một cách tự động

và trong suốt việc bảo mật vô tuyến, và vận chuyển dữ liệu được bảo vệ giữacác kênh bảo mật WTLS và TLS Tuy nhiên, sơ đồ này không hỗ trợ bảo mật từđầu cuối-tới-đầu cuối

Trang 22

WAP 2.0 đã thiết kế lại kiến trúc WAP bằng cách giới thiệu giá giao thứcInternet đang tồn tại, gồm giao thức điều khiển truyền dẫn (TCP), vào môitrường WAP (Hình 1.4.(b)) Kiến trúc mới cho phép một dải các gateway khácnhau, cho phép biến đổi giữa hai giá giao thức ở bất kì vị trí nào từ đỉnh tới đáycủa giá giao thức Một gateway lớp TCP cho phép hai phiên bản của TCP (mộtphiên bản cho mạng hữu tuyến và một phiên bản cho mạng vô tuyến); trên TCPtrong giá giao thức là một kênh TLS bảo mật có thể được thiết lập bằng mọicách từ thiết bị di động tới server Sự khả dụng của profile vô tuyến của giaothức TLS (gồm các tập mật mã, các khuôn dạng chứng nhận, các thuật toán chữ

ký, và việc sử dụng lý lịch phiên) cho phép hỗ trợ bảo mật từ đầu cuối-tới-đầucuối ở lớp truyền tải, do đó cho phép sự liên hoạt động đối với các giao dịchbảo mật

1.4.3 Tính hiện hữu và tính cấu hình bảo mật

Mặc dù các đo lường bảo mật được cung cấp bởi mạng phục vụ SN phảitrong suốt tới người sử dụng đầu cuối, tính hiện hữu các hoạt động bảo mật vàcác thuộc tính bảo mật nên được cung cấp tới người sử dụng: (a) Chỉ thị mật

mã hoá mạng truy nhập; (b) Chỉ thị mật mã hoá mạng rộng lớn; (c) Chỉ thị mức

độ bảo mật, đặc biệt khi người sử dụng di chuyển từ mạng 3G tới mạng 2G.Tính cấu hình cho phép người sử dụng di động và HE cấu hình xem việccung cấp dịch vụ có phụ thuộc vào sự kích hoạt các thuộc tính bảo mật nào đóhay không Một dịch vụ chỉ có thể được sử dụng khi tất cả các thuộc tính bảomật phù hợp được kích hoạt Các thuộc tính cấu hình được đề nghị gồm: (a)Nhận thực người sử dụng-USIM được cho phép/không được cho phép đối vớimột số dịch vụ nào đó ;(b) Tiếp nhận/loại bỏ các cuộc gọi đến mà không đượcmật mã hoá; (c) Thiết lập hoặc không thiết lập các cuộc gọi không được mật mãhoá; (d) Tiếp nhận/loại bỏ việc sử dụng các thuật toán mật mã nào đó

1.5 Tình hình chuẩn hoá về bảo mật mạng 3G

Dự án hiệp hội thế hệ 3 (3GPP) là một thoả thuận hợp tác được thiết lậpvào tháng 12 năm 1998 3GPP gồm các tổ chức tiêu chuẩn tham gia được gọi là

“Organizational Partners” Các tổ chức gồm ARIB, CCSA, ETSI, ATIS, TTA,

và TTC 3GPP thực hiện tiêu chuẩn hoá công nghệ WCDMA Bởi vì các tínhnăng không thể được hoàn thành ngay được, nên 3GPP quyết định rằng máy diđộng 3G sẽ bao gồm các tính năng cơ bản Sau đó, các chức năng mới sẽ được

bổ sung thành các groups và được xuất bản Các nhóm tập các chức năng mớinày được gọi là các phiên bản (các release) Mỗi phiên bản mới hỗ trợ phiênbản cũ và bổ sung các tính năng mới Phiên bản mới cũng thực hiện chỉnh sửa

sự không chính xác của các chức năng nếu có ở phiên bản cũ

Ở phiên bản 1999 (xuất bản năm 2000), WG SA3 đã xuất bản 19 đặc tảmới Phiên bản 1999 gồm tất cả tính năng 3GPP cơ bản, với các đặc tả về bảomật quan trọng là:

Trang 23

Principles, objectives and requirements

Architecture, mechanisms and algorithms

Lawful Interception

Technical reports

evaluation of 3GPP standard confidentiality and integrity

tả mới là TS 35.205-208 về tập thuật toán MILENAGE và TS 33.200 “NDS

Phiên bản 5 hướng tới IMS Ở phiên bản 5 (xuất bản năm 2002), SA3 bổsung 3 đặc tả là:

 TS 33.203 “IMS access security”

 TS 33 108 “Handover interface for Lawful Interception”

Ở phiên bản 6 (xuất bản năm 2005), SA3 bổ sung 17 đặc tả mới, ví dụ như

TS 33.220-222 “Generic Authentication Architecture”

Trang 24

Ở phiên bản 7 (xuất bản năm 2007), SA3 bổ sung 13 đặc tả mới, ETSISAGE xuất bản 5 đặc tả đối với UEA2 và UIA2 (bao gồm đặc tả SNOW 3G)(TS 35.215-218, TR 35.919).

Ở phiên bản 8 (xuất bản năm 2008), SA3 bổ sung 7 đặc tả mới, ví dụ như

TS 33.401 “SAE: Security architecture”

Ở phiên bản 9 (xuất bản năm 2009), SA3 bổ sung 6 đặc tả mới là:

 TS 33.224 “Generic Push layer”

 TS 33.328 “IMS media plane security”

 TS 33.320 “Security Aspects of Home NodeB/eNodeB”

 TR 33.937 “Protection against Unsolicited Communication for IMS”

 TR 33.924 “Identity management and 3GPP security interworking”

 TR 33.812 “Feasibility study on the security aspects of remoteprovisioning and change of subscription for Machine to Machine (M2M)equipment”

Tình hình chuẩn hoá các đặc tả của 3GPP về bảo mật cho mạng thông tin diđộng 3G xuất bản ở các phiên bản được tổng kết ở Bảng 1.1

Bảng 1.1 Các đặc tả kỹ thuật về bảo mật mạng 3G ở các phiên bản

WG 3GPP Releases

remote device

Trang 25

TS 33.310 sa3 6;7;8;9;A NDS - Authentication framework

schemes

application on M2M equipment

devices on local interfaces

3GPP SAE

3GPP and 3GPP access network

between a UICC and a NAF

Communication for IMS (PUCI)

Trang 26

Chương 2 NGHIÊN CỨU CÁC TÍNH NĂNG

BẢO MẬT Ở PHIÊN BẢN 1999

2.1 Bảo mật truy nhập mạng UMTS

Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảomật trong kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm các

cơ chế bảo mật cung cấp cho người sử dụng truy nhập một cách bảo mật tới cácdịch vụ 3G và chống lại các tấn công trên giao diện vô tuyến Các cơ chế bảomật truy nhập mạng bao gồm: Bảo mật nhận dạng người sử dụng, thoả thuậnkhoá và nhận thực, bảo mật dữ liệu và bảo vệ toàn vẹn các bản tin báo hiệu.Bảo mật truy nhập mạng diễn ra độc lập trong mỗi miền dịch vụ [1, 2]

Điều kiện tiên quyết của mạng di động 3G là người sử dụng đầu cuối của

hệ thống phải được nhận thực, tức là sự nhận dạng mỗi thuê bao cần phải đượckiểm tra Tính bí mật (confidentility) của cuộc gọi thoại được bảo mật ở phầnmạng truy nhập vô tuyến là sự bí mật của dữ liệu người sử dụng được phát.Người sử dụng cũng muốn biết sự bảo vệ tính bí mật có thực sự được áp dụnghay không, do đó tính hiện hữu (visibility) của các cơ chế bảo mật là cần thiết.Tính riêng tư (privacy) của người sử dụng là vấn đề quan trọng trong suốt quátrình truyền dẫn dữ liệu qua mạng Đứng về khía cạnh nhà khai thác, nhà khaithác mạng xem xét độ tin cậy của chức năng mạng là quan trọng như nhau, tức

là nhà khai thác cần điều khiển các chức năng mạng một cách hiệu quả Điềunày được đảm bảo bởi tính toàn vẹn (integrity) của các bản tin báo hiệu vôtuyến, tất cả các bản tin điều khiển được tạo ra bởi các phần tử có đặc quyềncủa mạng cần phải được kiểm tra Kiểm tra tính toàn vẹn sẽ bảo vệ chống lạibất kì sự thay đổi bản tin nào (ví dụ như chèn, xoá hoặc thay thế bản tin)

2.1.1 Bảo mật nhận dạng người sử dụng

Sự nhận dạng thường trực về người sử dụng trong mạng 3G được mô tảbởi IMSI (mô tả thuê bao di động quốc tế) Tuy nhiên, nhận dạng người sử

Trang 27

dụng ở phần mạng truy nhập trong hầu hết các trường hợp được mô tả bởiTMSI (mô tả thuê bao di động tạm thời) Sự bí mật của tính nhận dạng người

sử dụng do đó luôn được bảo vệ chống lại các kẻ tấn công Khi mới đăng ký lầnđầu, nhận dạng người sử dụng được mô tả bởi IMSI, sau đó thì được mô tả bởiTMSI

Yêu cầu nhận dạng người sử dụng

mã hoá đã được kích hoạt Tính nhận dạng này sau đó được sử dụng ở cảđường lên và đường xuống cho tới khi mạng phân bổ TMSI (hoặc P-TMSI)mới Nhắn tin, cập nhật vị trí, là ví dụ về báo hiệu sử dụng (P-)TMSI

Bởi vì TMSI chỉ có nghĩa địa phương, sự nhận dạng vùng định vị phảiđược bổ sung vào TMSI để nhận được sự nhận dạng duy nhất đối với người sửdụng Điều này được thực hiện bằng cách bổ sung nhận dạng vùng định vị

Trang 28

(LAI) vào TMSI và nhận dạng vùng định tuyến (RAI) vào P-TMSI Nhờ đómạng phục vụ SN sẽ nhận được IMSI ở vị trí đầu tiên

Nếu máy đầu cuối người sử dụng (UE) vào một vùng mới, thì sự kết hợpgiữa IMSI và (P-)TMSI có thể nhận được từ vùng định vị hoặc vùng định tuyến

cũ nếu vùng mới biết địa chỉ của vùng cũ (dựa trên LAI hoặc RAI) Đồng thời,các vector nhận thực AVs cũng có thể được truyền tải từ VLR/SGSN cũ tớiVLR/SGSN mới Nếu địa chỉ hoặc kết nối tới vùng cũ không được thiết lập, thìIMSI phải được yêu cầu từ UE

Một số địa điểm như ở các sân bay thì IMSI có thể được phát qua giaodiện vô tuyến khi mọi người bật máy di động sau chuyến bay, khi đó kẻ tấncông có thể biết IMSI của người sử dụng, tức là khả năng theo dõi dấu vếtngười sử dụng ở các địa điểm như vậy sẽ dễ dàng hơn (ví dụ bằng cách quan sátngười xuống máy bay)

Để tránh khả năng theo dõi dấu vết người sử dụng (traceability) có thể dẫnđến sự thoả hiệp về sự nhận dạng người sử dụng cũng như sự theo dõi vị tríngười sử dụng, người sử dụng không được mô tả trong thời gian dài bởi TMSI.Hơn nữa, bất kì thông tin báo hiệu hoặc dữ liệu người sử dụng có thể để lộ nhậndạng của người sử dụng cần phải được mật mã hoá trên đường truy nhập vôtuyến Các tính năng bảo mật sau đây liên quan đến bảo mật nhận dạng người

sử dụng cần phải được đảm bảo [2]:

- Tính bí mật về nhận dạng người sử dụng: IMSI của người sử dụng di

động được bảo vệ chống lại tấn công trên đường truy nhập vô tuyến

- Tính bí mật của vị trí người sử dụng: Sự hiện diện trong một khu vực

hoặc sự đến của người sử dụng trong khu vực nào đó được bảo vệ chốnglại tấn công trên đường truy nhập vô tuyến

- Tính không thể tìm ra dấu vết của người sử dụng (Untraceability): Kẻ

tấn công không thể suy diễn các dịch vụ cụ thể được phân phát tới cùngngười sử dụng bằng cách nghe trộm trên đường truy nhập vô tuyến

Các tính năng này đồng nhất với các tính năng được cung cấp bởi mạngGSM Các tính năng này chống lại các tấn công bị động, không phải các tấncông chủ động

- Mô tả thiết bị di động: Tính năng này giống như ở mạng GSM Trong

một số trường hợp nào đó, mạng phục vụ SN có thể yêu cầu máy di độnggửi mô tả thiết bị di động quốc tế (IMEI) của nó Tuy nhiên, cả GSM vàUMTS đều không cung cấp một phương pháp để nhận thực IMEI Điềunày chủ yếu là do độ phức tạp trong thiết kế và thực hiện hệ thống Do đóbất kì tính năng mạng nào dựa trên IMEI, như để lộ các máy điện thoại bịmất, đều tin tưởng vào việc cung cấp IMEI hợp lệ tới mạng UMTS Cáctiêu chuẩn IMEI do đó đưa ra các yêu cầu cho các thiết bị đầu cuối bảo

vệ tính toàn vẹn của IMEI để nó không bị giả mạo hoặc biến đổi

Trang 29

- Nhận thực người sử dụng tới USIM: Tính năng này giống như ở mạng

GSM, đảm bảo rằng việc truy nhập tới USIM bị hạn chế cho tới khiUSIM đã nhận thực người sử dụng Do đó, tính năng này đảm bảo rằngviệc truy nhập tới USIM có thể được hạn chế tới người sử dụng hoặc một

số người sử dụng có đặc quyền Để thực hiện tính năng này, người sửdụng và USIM phải chia sẻ số nhận dạng cá nhân bí mật (PIN, được lưugiữ bảo mật trong USIM) Người sử dụng truy nhập tới USIM chỉ khi đãchứng tỏ mình biết số PIN bí mật

- Nhận thực liên kết USIM - thiết bị đầu cuối: Tính năng này đảm bảo

rằng việc truy nhập tới thiết bị đầu cuối di động hoặc thiết bị của người

sử dụng khác có thể bị hạn chế tới USIM có đặc quyền USIM và thiết bịđầu cuối di động phải chia sẻ một bí mật được lưu giữ bảo mật ở USIM

và thiết bị đầu cuối di động Nếu USIM thất bại trong việc chứng tỏ việcbiết bí mật, thì nó sẽ bị từ chối truy nhập tới thiết bị đầu cuối di động

Mặc dù cơ chế bảo mật người sử dụng trong mạng 3G không đảm bảo bảo

vệ 100%, nhưng nó cung cấp mức độ bảo vệ tốt [1] Chú ý rằng việc bảo vệchống lại kẻ tấn công chủ động là không tốt bởi vì kẻ tấn công có thể giả mạo làmột mạng phục vụ SN mới và người sử dụng có thể để lộ IMSI của mình Cơchế nhận thực tương hỗ không có tác dụng ở đây bởi vì người sử dụng phảiđược nhận dạng trước khi được nhận thực

2.1.2 Thoả thuận khoá và nhận thực

Cơ chế thoả thuận khoá và nhận thực dẫn đến sự nhận thực tương hỗ giữangười sử dụng di động và mạng phục vụ SN, chỉ ra sự biết được khoá bí mậtđược chia sẻ, cũng như đạt được các khoá mật mã và khoá toàn vẹn đối với việcthiết lập phiên Phương pháp nhận thực gồm một giao thức thách thức/đáp ứng,

và được lựa chọn để có thể tương thích tốt nhất với kiến trúc bảo mậtGSM/GPRS

2.1.2.1 Nhận thực tương hỗ

Ba thực thể liên quan đến cơ chế nhận thực của mạng 3G là:

- Trung tâm nhận thực HE/AuC ( Home Environment - HE)

- Mạng phục vụ SN (VLR/SGSN)

- Thiết bị đầu cuối UE, cụ thể là USIM

Ý tưởng cơ bản của cơ chế nhận thực là mạng phục vụ SN sẽ kiểm tra tínhnhận dạng của thuê bao giống như ở mạng GSM bằng kỹ thuật thách thức/đápứng (challenge/response), trong khi đó thiết bị đầu cuối sẽ kiểm tra rằng mạngphục vụ SN đã được cung cấp đặc quyền bởi HE Giao thức thách thức/đáp ứng

là một phép đo bảo mật được thiết lập cho một thực thể nhằm kiểm tra sự nhậndạng của thực thể khác mà không để lộ password bí mật được chia sẻ bởi haithực thể này

Trang 30

Giao thức nhận thực tương hỗ không ngăn ngừa việc tấn công chủ động,nhưng kết hợp với các cơ chế bảo mật khác, nó đảm bảo rằng kẻ tấn công chủđộng không thể nhận được bất kì lợi ích thực sự gì ngoài việc làm nhiễu loạnkết nối (kẻ tấn công cũng có thể thực hiện điều này bằng cách radio-jamming).Nền tảng của cơ chế nhận thực là một khoá chủ (master key) hoặc mộtkhoá nhận thực thuê bao K được chia sẻ giữa USIM của người sử dụng và cơ

sở dữ liệu HE, trung tâm nhận thực AuC Khái niệm khoá có nghĩa là một thựcthể phải chứng tỏ cho thực thể kia rằng nó biết password mà không cần thực sự

để lộ hoặc phát password Khoá K được lưu giữ lâu dài bí mật, có độ dài 128bit, và không bao giờ được truyền giữa USIM và HE/AuC Bằng cách sử dụngkhoá K, các khoá tạm thời có độ dài 128 bit để kiểm tra tính toàn vẹn và mật

mã cũng nhận được trong quá trình nhận thực Theo nguyên lý của mật mã học,khoá K cần được sử dụng đến mức nhỏ nhất và thay vào đó sẽ sử dụng cáckhoá tạm thời để bảo vệ dữ liệu Trong cơ chế nhận thực, HE/AuC và USIM cócác bộ đếm SQNHE và SQNMS tương ứngđể hỗ trợ nhận thực mạng, cung cấpcho người sử dụng việc bảo đảm sự tươi mới của khoá Số thứ tự SQNHE là bộđếm riêng rẽ đối với mỗi người sử dụng, và số thứ tự SQNMS biểu thị số thứ tựlớn nhất mà USIM đã tiếp nhận Mục đích của SQN là để cung cấp cho người

sử dụng (cụ thể hơn là USIM) bằng chứng rằng vector nhận thực AV được tạo

ra là tươi mới (tức là chưa được sử dụng trước đó trong lần chạy nhận thực gầnnhất)

HE, quản lý cả HLR/AuC và USIM, có một số sự linh hoạt trong việcquản lý số thứ tự; tuy nhiên, một số yêu cầu sau đây cần phải được thoả mãn:

- Cơ chế này phải hỗ trợ việc đồng bộ lại bộ đếm SQNHE ở AuC tới giá trịcủa bộ đếm SQNMS ở USIM

- Cơ chế này phải bảo vệ chống lại các thất bại gây ra bởi sự wrap-roundcủa bộ đếm SQNMS ở USIM

- Cơ chế này không thoả hiệp sự nhận dạng người sử dụng và tính bí mậtcủa vị trí Các cách khác nhau để điều khiển vấn đề này là khả thi

- Các cơ chế để kiểm tra sự làm tươi mới các số thứ tự ở USIM sẽ chophép ở mức độ nào đó việc sử dụng các số SQN không theo thứ tự Điềunày đảm bảo rằng tỷ lệ thất bại nhận thực do mất đồng bộ là đủ thấp

Đáp ứng nhận thực người sử dụng

Trang 31

Hình 2.3 Thoả thuận khoá và nhận thực trong mạng 3G.

Cơ chế thoả thuận khoá và nhận thực diễn ra như sau:

Thủ tục nhận thực bắt đầu khi người sử dụng được mô tả ở mạng phục vụ

SN Mô tả xảy ra khi sự nhận dạng người sử dụng (IMSI hoặc (P-)TMSI) đã

được phát tới VLR hoặc SGSN Sau đó, VLR hoặc SGSN gửi một yêu cầu

nhận thực tới HLR/AuC AuC gồm khoá chính của mỗi người sử dụng, và dựa

trên hiểu biết về IMSI, AuC tạo ra các vector nhận thực cho người sử dụng Cácvector nhận thực được tạo ra sẽ được gửi ngược trở lại tới VLR/SGSN như làđáp ứng dữ liệu nhận thực (Hình 2.3), các vector nhận thực này có thể được gửitới đích thành các đợt (batch) nhằm làm giảm số lần AuC phải được truy nhập.Các bản tin điều khiển này được truyền tải bởi giao thức MAP (giao thức phầnứng dụng di động) Để tạo ra vector nhận thực, HLR/AuC sẽ thực hiện các tác

vụ sau:

 Tạo ra số thứ tự tươi mới SQN từ một bộ đếm SQNHE;

 Tạo ra một số ngẫu nhiên thách thức không thể đoán được RAND có độdài 128 bit;

 Tính toán mã nhận thực bản tin để nhận thực MAC-A=f1K(SQN||RAND||AMF), trong đó f1 là hàm nhận thực bản tin, và trường quản lý khoá vànhận thực AMF được sử dụng để hiệu chỉnh chất lượng hoặc đưa mộtkhoá nhận thực mới đã được lưu giữ ở USIM vào sử dụng;

 Tính toán đáp ứng được mong đợi XRES=f2K(RAND), trong đó f2 là mộthàm nhận thực bản tin;

 Tính toán khoá mật mã CK=f3K(RAND), trong đó f3 là một hàm tạokhoá;

 Tính toán khoá toàn vẹn IK=f4K(RAND), trong đó f4 là một hàm tạokhoá;

 Tính toán khoá bí mật (anonymity key) AK=f5K(RAND), trong đó f5 làmột hàm tạo khoá, và tính toán số thứ tự được che dấu SQNAK=SQNxor AK nếu SQN được che giấu;

 Ghép thẻ bài nhận thực AUTN=SQNAK||AMF||MAC-A và vectornhận thực Q=(RAND, XRES, CK, IK, AUTN) và cập nhật bộ đếmSQNHE

Chú ý rằng việc thiết kế các hàm sinh f1, f2, f3, f4, và f5 đều dựa trên thuậttoán cơ bản giống nhau, và chúng khác nhau ở chỗ không thể rút ra được bất kìthông tin đầu ra nào của một hàm này từ đầu ra của các hàm khác Bởi vì 5 hàmnày được sử dụng bởi AuC và USIM, được điều khiển bởi nhà khai thác, nênviệc lựa chọn thực hiện các thuật toán là bởi nhà khai thác Ví dụ về một tậpthuật toán đã được đề nghị là thuật toán MILENAGE [17]

Các hàm sinh f1, f2, f3, f4, và f5 là các hàm một chiều, tương đối dễ tínhtoán nhưng thực tế không thể tính ngược được, tức là khi có các tham số đầuvào thì tồn tại một thuật toán nhanh để tính toán các tham số đầu ra, nhưng nếu

Trang 32

các tham số đầu ra là không biết thì không tồn tại các thuật toán hiệu quả để tìmđược đầu vào cung cấp đầu ra đó Đương nhiên, thuật toán tìm kiếm vô hạn cóthể được sử dụng để tìm đầu vào chính xác bằng cách thử tất cả các lựa chọn cóthể cho đến khi đưa ra được đầu ra yêu cầu Tuy nhiên, thuật toán này nhanhchóng trở nên hết sức không hiệu quả khi độ dài đầu vào tăng lên Đầu ra của f1

là mã nhận thực bản tin MAC (64 bit), đầu ra của f2, f3, f4, và f5 tương ứng làXRES (32-128 bit), CK (128 bit), IK (128 bit) và AK (64 bit)

Hình 2.4 Tạo ra các vector nhận thực ở AuC.

Mỗi vector nhận thực gồm các phần tử sau đây:

 Một số ngẫu nhiên thách thức RAND

 Một đáp ứng mong đợi XRES

 Một khoá mật mã CK

 Một khoá toàn vẹn IK

 Một thẻ bài nhận thực, AUTN=SQNAK||AMF||MAC-A

Mỗi vector nhận thực được sử dụng cho cơ chế thoả thuận khoá và nhậnthực giữa VLR hoặc SGSN và ME/USIM Yêu cầu nhận thực người sử dụng vàđáp ứng nhận thực người sử dụng diễn ra như sau:

Mạng phục vụ SN (VLR hoặc SGSN) gửi một yêu cầu nhận thực người

sử dụng tới thiết bị đầu cuối, gồm hai tham số từ vector nhận thực là

RAND và AUTN Các tham số này được truyền tải tới USIM

 USIM kiểm tra xem AUTN có được tiếp nhận hay không, nếu AUTNđược tiếp nhận thì USIM sẽ cung cấp một đáp ứng RES gửi ngược trở lại

VLR hoặc SGSN như là một phần của đáp ứng nhận thực người sử dụng.

USIM cũng tính toán một khoá mật mã phiên CK và một khoá toàn vẹnphiên IK

 VLR hoặc SGSN sẽ so sánh RES thu được với XRES Nếu chúng giốngnhau thì VLR hoặc SGSN xem quá trình thoả thuận khoá và nhận thực là

Trang 33

hoàn toàn thành công và lựa chọn khoá CK và IK tương ứng từ vectornhận thực.

 Các khoá CK và IK đã được thiết lập sẽ được truyền tải bởi USIM vàVLR hoặc SGSN tới các thực thể thực hiện các chức năng mật mã hoá vàtoàn vẹn dữ liệu (ME ở phía người sử dụng và RNC ở phía mạng)

Sự phát triển thuật toán nhận thực tiêu chuẩn vẫn đang được nghiên cứunhằm cung cấp mức độ bảo mật tối thiểu cho tất cả các mạng 3G, điều này cónghĩa là nó cho phép nhà khai thác sử dụng thuật toán cụ thể, làm giảm cácnguy cơ nếu thuật toán được thoả hiệp Các nhà khai thác cũng có thể có thuậttoán bí mật riêng, đảm bảo sự bảo vệ tốt hơn chống lại các tấn công

Hình 2.5 Tính toán khoá và nhận thực ở USIM.

Quá trình xử lý ở USIM dựa trên việc thu (RAND, AUTN) diễn ra như sau:

 Nếu số thứ tự được che giấu, USIM tính toán khoá che dấuAK=f5K(RAND) và khôi phục lại được từ AUTN số thứ tự SQN=(SQN

AK) xor AK;

 USIM sau đó tính toán XMAC-A=f1K(SQN||RAND||AMF) và so sánhXMAC-A với MAC-A đã được tính toán ở AUTN;

Nếu XMAC-A khác MAC-A, USIM yêu cầu ME gửi một đáp ứng nhận

thực người sử dụng ngược trở lại với chỉ thị đã thất bại trọng việc đảm

bảo tính toàn vẹn tới VLR hoặc SGSN và cấm thủ tục được tiếp tục

 Nếu XMAC-A giống MAC, USIM sẽ kiểm tra số thứ tự SQN thu được

có chấp nhận được hay không HE có một số sự linh hoạt trong việc quản

lý số thứ tự, nhưng cơ chế kiểm tra cần bảo vệ chống lại sự wrap around

và cho phép ở mức độ nào đó việc sử dụng không theo thứ tự các vectornhận thực Cơ chế tạo ra các số thứ tự thoả mãn tất cả các điều kiện được

mô tả chi tiết trong [12];

 Nếu số thứ tự SQN không chấp nhận được, USIM tính toán sự đồng bộlại thẻ bài AUTS và yêu cầu ME gửi một đáp ứng nhận thực người sửdụng ngược trở lại VLR hoặc SGSN, với chỉ thị mất đồng bộ, gồm sựđồng bộ lại thẻ bài AUTS và cấm thủ tục được tiếp tục [12];

Trang 34

 Nếu SQN được chấp nhận, USIM tính toán đáp ứng RES=f2K(RAND) vàyêu cầu ME gửi một đáp ứng nhận thực người sử dụng ngược trở lạiVLR hoặc SGSN, với chỉ thị rằng đã thu thành công thách thức và gồmđáp ứng RES;

 Sau cùng, người sử dụng tính toán khoá mật mã CK=f3K(RAND) vàkhoá toàn vẹn IK=f4K(RAND)

UE: Cần nhận thực Mạng: Cần nhận thực

UE: Thách thức Mạng: Cần nhận thực

MAC ok?

SQN ở USIM

UE: Thách thức Mạng: Đã nhận thực

RES = XRES?

Nhận thực hoàn thành

SQN ở AuC ok?

MAC ok?

SQN ở AuC được reset

RAND, AUTN được gửi ở đường xuống

YES

AUTS được gửi

ở đường lên NO

RES được gửi

ở đường lên YES

Trang 35

quyết định phức tạp hơn, do chẳng hạn cần phải ngăn ngừa sự wrap around bởi

bộ đếm, bằng cách đảm bảo rằng USIM sẽ không chấp nhận sự nhảy tuỳ ýtrong loạt số thứ tự Nếu số thứ tự thu được trong một yêu cầu nhận thực đượcchấp nhận, danh sách sẽ được cập nhật Nếu số thứ tự thu được trong một yêucầu nhận thực người sử dụng bị loại bỏ, danh sách vẫn được duy trì không thayđổi

Tóm lại, cơ chế nhận thực được biểu diễn bằng biểu đồ như trên Hình 2.6

2.1.3 Bảo mật dữ liệu

2.1.3.1 Cơ chế mật mã hoá và giải mật mã

Chỉ khi người sử dụng và mạng đã nhận thực lẫn nhau, thì người sử dụng

và mạng sẽ bắt đầu truyền thông bảo mật Khoá mật mã CK được chia sẻ giữamạng lõi và thiết bị đầu cuối sau khi đã nhận thực thành công Trước khi bắtđầu quá trình mật mã hoá, các thực thể tham gia phải đồng ý về thuật toán mật

mã hoá sẽ sử dụng Ở phiên bản 3GPP 1999, chỉ có một thuật toán được địnhnghĩa [1] Nói chung nguyên lý bảo mật tốt sẽ đưa ra các ngăn ngừa chống lạicác tình huống tiềm năng khi mà thuật toán mật mã hoá được sử dụng trong hệthống đột ngột thất bại Mặc dù điển hình có một khoảng thời gian giữa bất kìmột tấn công về mặt lý thuyết nào đó và các dạng tấn công đa dạng diễn ratrong thực tế, khoảng thời gian này là không đủ dài để cho phép giới thiệu mộtthuật toán khác Nếu hai thuật toán được sử dụng ở cùng thời điểm, thì nếu mộttrong hai thuật toán thất bại, bảo mật hệ thống sẽ không bị gây nguy hiểm Mật mã hoá và giải mật mã diễn ra ở thiết bị đầu cuối và RNC ở phíamạng, tức là khoá mật mã CK phải được truyền tải từ mạng lõi CN tới mạngtruy nhập vô tuyến RAN Điều này được thực hiện bởi bản tin giao thức ứng

dụng mạng truy nhập vô tuyến (RANAP), gọi là dòng lệnh chế độ bảo mật Sau

khi RNC đã nhận được khoá CK, RNC có thể chuyển sang chế độ mật mã hoábằng cách gửi dòng lệnh chế độ bảo mật điều khiển nguồn tài nguyên vô tuyến(RRC) tới thiết bị đầu cuối

Hình 2.7 Mật mã hoá và giải mật mã trên đường truy nhập vô tuyến.

Trang 36

Cơ chế mật mã hoá và giải mật mã trong mạng 3G dựa trên khái niệm mật

mã dòng được mô tả ở Hình 2.7 Dữ liệu báo hiệu và dữ liệu người sử dụngđược gửi qua giao diện vô tuyến sẽ được mật mã hoá sử dụng hàm f8 Hàm f8

là một thuật toán mật mã dòng đồng bộ đối xứng được sử dụng để mật mã hoácác khung có độ dài khác nhau Đầu vào chính của hàm f8 là một khoá mật mã

bí mật CK có độ dài 128 bit Các đầu vào khác, được sử dụng để đảm bảo rằnghai khung được mật mã hoá sử dụng các dòng khoá khác nhau, là bộ đếmCOUNT có độ dài 32 bit, BEARER có độ dài 5 bit, và DIRECTION có độ dài

1 bit Đầu ra là một dãy các bit (keystream) có cùng độ dài với khung dữ liệu.Khung dữ liệu (plaintext) được mật mã hoá bằng cách XOR dữ liệu với khốikeystream (mặt nạ mask) Ở phiên bản 3GPP R99, hàm f8 dựa trên thuật toánKASUMI [14] Kiểu mật mã này có ưu điểm là dữ liệu mặt nạ có thể được tạo

ra thậm chí trước khi biết khung dữ liệu, điều này làm cho quá trình mật mã hoádiễn ra rất nhanh Quá trình giải mật mã ở đầu thu được thực hiện giống như ởđầu phát

Bởi vì dữ liệu mặt nạ không phụ thuộc vào khung dữ liệu, sẽ có tham sốđầu vào khác thay đổi mỗi lần mặt nạ mới được tạo ra Nói khác đi, cùng mộtmặt nạ sẽ bảo vệ hai khung dữ liệu khác nhau, ví dụ P1 và P2, dẫn đến hiệntượng không mong muốn sau đây: Nếu ta cộng P1 với P2 bit-by-bit và làmtương tự với các thành phần đã được mật mã hoá của chúng, thì chuỗi bit kếtquả sẽ giống nhau trong cả hai trường hợp Đó là do hai mặt nạ giống nhau đãtriệt tiêu nhau khi tiến hành cộng bit-by-bit Do đó, kẻ tấn công bất kì nghetrộm các bản tin đã được mật mã hoá tương ứng trên giao diện vô tuyến sẽ biếttổng cộng theo bit-by-bit của P1 và P2 Vì vậy, nếu hai chuỗi bit của dữ liệu cónghĩa được cộng với nhau theo kiểu bit-by-bit, nội dung của chúng có thể bịphát hiện từ chuỗi bit kết quả, điều đó có nghĩa là sự mật mã hoá hai bản tin P1

và P2 đã bị phá vỡ

2.1.3.2 Các tham số mật mã hoá

Mật mã hoá ở phần mạng truy nhập vô tuyến (UTRAN) có thể xảy ra ởlớp điều khiển truy nhập môi trường (MAC) hoặc ở lớp điều khiển liên kết vôtuyến (RLC) Trong cả hai trường hợp, có một bộ đếm thay đổi đối với mỗi đơn

vị dữ liệu giao thức (PDU) Ở lớp MAC, đó là số khung kết nối (CFN) và ở lớpRLC là số thứ tự RLC (RLC-SN) Nếu các bộ đếm này được sử dụng như làđầu vào để tạo ra mặt nạ (keystream) thì vấn đề nêu trên vẫn xảy ra bởi vì các

bộ đếm này sẽ quay vòng chu trình (wrap around) rất nhanh chóng Do đó phải

sử dụng bộ đếm dài hơn, gọi là số siêu khung (HFN), bộ đếm này gia tăng mỗikhi bộ đếm ngắn (CFN và RLC-SN) quay vòng chu trình Sự kết hợp của HFN

và bộ đếm ngắn hơn được gọi là COUNT-C, COUNT-C được sử dụng như làđầu vào đã thay đổi để tạo ra mặt nạ trong cơ chế mật mã hoá

Về nguyên lý, bộ đếm HFN dài hơn cuối cùng cũng dẫn đến sự quay vòngchu trình, tuy nhiên nó được thiết lập lại bằng không mỗi khi một khoá mới

Trang 37

được tạo ra trong thủ tục AKA Các sự kiện nhận thực trong thực tế thường đủ

để loại bỏ khả năng HFN quay vòng chu trình

Phần tử phần mang vô tuyến BEARER là đầu vào cần thiết của thuật toánmật mã hoá vì các bộ đếm đối với các phần mang vô tuyến khác nhau được duytrì độc lập nhau Nếu đầu vào BEARER không được sử dụng, điều này sẽ dẫnđến tình huống trong đó cùng tập các tham số đầu vào giống nhau được nạp vàothuật toán và cùng một mặt nạ giống nhau sẽ được cung cấp nhiều hơn một lần

Do đó, vấn đề nêu ở mục 2.1.3.1 trên sẽ xảy ra và các bản tin (ở các phần mang

vô tuyến khác nhau) sẽ được mật mã hoá bởi cùng một mặt nạ sẽ bị phát hiệnbởi kẻ tấn công

Tham số DIRECTION chỉ thị mật mã hoá diễn ra ở đường lên hay đườngxuống Tham số LENGTH chỉ thị độ dài dữ liệu được mật mã hoá, giá trị củaLENGTH chỉ ảnh hưởng tới số lượng bit trong luồng bit của mặt nạ

Nền tảng cơ bản của cơ chế mật mã hoá là thuật toán tạo ra mặt nạ, đó làhàm f8 được đặc tả trong [13] và dựa trên một bộ mật mã khối được gọi làKASUMI [14] Bộ mật mã khối chuyển đổi 64 bit đầu vào thành 64 bit đầu ra

Sự chuyển đổi này được điều khiển bởi khoá mật mã CK có độ dài 128 bit Nếu

CK không được biết thì sẽ không tồn tại thuật toán hiệu quả để tính toán đầu ra

từ đầu vào và ngược lại Về nguyên lý, sự chuyển đổi có thể được thực hiệnnếu:

- Tất cả các khoá được thử cho đến khi một khoá chính xác được tìm thấy

- Một bảng khổng lồ của tất cả 264 cặp đầu ra-đầu vào được gắn kết

Tuy nhiên, cả hai cách trên đều không thể thực hiện trong thực tế

Có thể xảy ra trường hợp nhận thực không được thực hiện ở thời điểm bắtđầu kết nối Trong trường hợp này, khoá CK trước đó sẽ được sử dụng để mật

mã hoá Khoá được lưu giữ ở USIM giữa các kết nối Tham số START, gồmphần trọng số lớn nhất của HFN lớn nhất, cũng được lưu giữ ở USIM Đối vớikết nối kế tiếp, giá trị được lưu giữ sẽ được gia tăng lên 2 và được sử dụng như

là giá trị bắt đầu đối với phần có trọng số lớn nhất của HFN Ở USIM cũng tồntại một tham số không đổi, gọi là THRESHOLD, được sử dụng để hạn chế thờigian tồn tại cực đại của các khoá CK và IK Mỗi khi START đạt đến giá trịTHRESHOLD, việc tạo ra các khoá mới là bắt buộc bởi UE (UE thông báo chomạng rằng nó không còn các khoá có giá trị)

2.1.4 Bảo vệ toàn vẹn các bản tin báo hiệu

Mục đích của bảo vệ toàn vẹn các bản tin báo hiệu là để nhận thực các bảntin điều khiển đơn lẻ Điều này là hết sức quan trọng bởi vì các thủ tục nhậnthực chỉ đảm bảo sự nhận dạng các thực thể tham gia truyền thông ở thời điểmnhận thực Do đó, kẻ tấn công ở giữa có thể đóng vai trò như là điểm chuyểntiếp và phân phát tất cả các bản tin ở dạng chính xác cho đến khi thủ tục nhậnthực hoàn toàn được thực hiện Sau đó, kẻ tấn công ở giữa có thể bắt đầu tácđộng vào bản tin một cách tự do Tuy nhiên, nếu các bản tin được bảo vệ riêng

rẽ, sự tác động thay đổi bản tin có thể được quan sát và các bản tin sai có thể bị

Trang 38

loại bỏ Như vậy, bảo vệ toàn vẹn các bản tin báo hiệu cho phép thực thể phíathu có thể kiểm định rằng dữ liệu báo hiệu đã không bị thay đổi theo một cáchkhông mong muốn kể từ khi nó được gửi Hơn nữa, cơ chế này đảm bảo rằngnguồn gốc của dữ liệu báo hiệu thu được là hoàn toàn chính xác

Cơ chế bảo vệ toàn vẹn dữ liệu không được áp dụng cho mặt phẳng người

sử dụng do các lý do về chất lượng Bảo vệ toàn vẹn dữ liệu được thực hiện ởlớp điều khiển tài nguyên vô tuyến (RRC) (giữa đầu cuối và RNC), giống nhưtrường hợp mật mã hoá Khoá toàn vẹn IK được tạo ra giống như cách mà khoá

mật mã CK được tạo ra Khoá IK và CK được chuyển tới RNC bởi dòng lệnh

chế độ bảo mật.

Cơ chế bảo vệ toàn vẹn dữ liêu dựa trên khái niệm mã nhận thực bản tin(MAC), MAC là hàm một chiều được điều khiển bởi khoá bí mật IK Hàm nàyđược ký hiệu là f9, đầu ra của nó là một chuỗi bit dạng ngẫu nhiên MAC-I có

độ dài 32 bit Ở phía phát, MAC-I được tính toán và được bổ sung vào mỗi bảntin RRC Ở phía thu, MAC-I được cũng tính toán, kết quả tính toán được kiểmtra đảm bảo rằng nó bằng với chuỗi bit được bổ sung vào bản tin Bất kì sự thayđổi nào của bất kì tham số đầu vào nào đều ảnh hưởng đến MAC-I theo mộtcách không mong muốn

Sơ đồ thực hiện để nhận được MAC-I được biểu diễn trên Hình 2.8

Hình 2.8 Nhận được MAC từ bản tin báo hiệu.

Đầu vào chính của thuật toán là một khoá toàn vẹn bí mật IK có độ dài

128 bit và bản tin RRC có độ dài khung biến đổi Các tham số đầu vào khác là

bộ đếm COUNT-I có độ dài 32 bit, chuỗi bit ngẫu nhiên FRESH có độ dài 32bit, và 1 bit DIRECTION (đường lên/đường xuống) Tham số COUNT-I giốngnhư bộ đếm ở cơ chế mật mã hoá Phần có trọng số lớn nhất của nó là HFN có

độ dài 28 bit, và 4 bit có trọng số thấp nhất gồm số thứ tự RRC Cùng với tham

số FRESH, DIRECTION, bộ đếm COUNT-I bảo vệ chống lại sự lặp lại các bảntin điều khiển (đảm bảo rằng hai khung có nội dung đồng nhất sẽ khác nhau)bằng cách đảm bảo rằng tập các giá trị các tham số đầu vào là khác nhau đốivới mỗi lần thực hiện hàm bảo vệ toàn vẹn f9 Tham số FRESH được chọn bởi

Trang 39

RNC và được phát tới thiết bị người sử dụng UE Bằng cách chọn FRESH ngẫunhiên, RNC được bảo vệ chống lại kẻ tấn công phát lặp bản tin (chẳng hạn dựatrên việc ghi lại các kết nối ban đầu) Thuật toán bảo vệ toàn vẹn dữ liệu dựatrên hàm toán học giống như ở cơ chế mật mã hoá Bộ mật mã khối KASUMIđược sử dụng ở chế độ đặc biệt để tạo ra hàm mã nhận thực bản tin MAC Thủ tục sau đây được sử dụng ở cơ chế bảo vệ toàn vẹn dữ liệu để loại bỏ

lỗ hổng bảo mật [1]: Đặc tả phần mang vô tuyến luôn được bổ sung vào bản tinkhi MAC-I được tính toán mặc dù đặc tả phần mang vô tuyến này không đượcphát cùng với bản tin Do đó, không chỉ đặc tả phần mang vô tuyến ảnh hưởngđến giá trị của MAC-I, mà cơ chế này có thể bảo vệ chống lại các tấn công phátlặp bản tin dựa trên việc ghi lại từ các phần mang vô tuyến khác nhau

Tuy nhiên, cơ chế này không thể bảo vệ tính toàn vẹn của một số các bảntin điều khiển RRC Các bản tin được gửi trước khi khoá toàn vẹn IK được thựchiện sẽ không được bảo vệ Ví dụ điển hình là bản tin yêu cầu kết nối RRCđược gửi từ thiết bị người sử dụng UE Các bản tin điều khiển không được bảo

vệ toàn vẹn dữ liệu gồm [1, 12]:

- Chuyển giao hoàn thành UTRAN;

- Nhắn tin loại 1;

- Đưa ra yêu cầu dung lượng;

- Phân bổ kênh được chia sẻ về mặt vật lý;

- Yêu cầu kết nối RRC;

- Thiết lập kết nối RRC;

- Hoàn thành thiết lập kết nối RRC;

- Từ chối kết nối RRC;

- Giải phóng kết nối RRC (chỉ có kênh điều khiển chung CCCH)

- Thông tin hệ thống (thông tin quảng bá);

- Chỉ thị thay đổi thông tin hệ thống;

- Điều khiển kết hợp khuôn dạng truyền tải (chỉ kênh DCCH ở chế độtruyền tải)

2.1.4.1 Nhận thực địa phương định kỳ

Cơ chế bảo vệ toàn vẹn các bản tin báo hiệu ở mạng truy nhập vô tuyếnUTRAN không được áp dụng cho mặt phẳng người sử dụng do các lý do vềchất lượng Tuy nhiên, tồn tại một thủ tục ở mặt phẳng điều khiển (được bảo vệtoàn vẹn) được sử dụng để nhận thực địa phương định kỳ Ở thủ tục này, lượng

dữ liệu được gửi ở kết nối RRC sẽ được kiểm tra Do đó, tập dữ liệu người sửdụng đã phát được bảo vệ toàn vẹn, và thủ tục cung cấp nhận thực thực thể mộtcách địa phương

Nhận thực địa phương định kỳ được khởi đầu bởi RNC và được bắt đầu

bởi giá trị COUNT-C đạt đến giá trị ngưỡng Sau đó RNC gửi bản tin kiểm tra

bộ đếm gồm phần có trọng số lớn nhất từ mỗi COUNT-C, tương ứng với mỗi

phần mang vô tuyến tích cực Thiết bị người sử dụng UE sẽ so sánh các giá trị

đã được gửi với các phần có trọng số lớn nhất của các giá trị COUNT-C của

Trang 40

chính nó Tất cả sự khác nhau sau khi so sánh sẽ được gửi ngược trở lại đến

RNC bằng bản tin đáp ứng kiểm tra bộ đếm Nếu bản tin đáp ứng không gồm

giá trị bất kì thì thủ tục kết thúc Nếu có sự khác nhau, RNC có thể giải phóngkết nối (khi các sự khác nhau không thể chấp nhận được) Thủ tục được mô tả ởHình 2.9

2.1.4.2 Các nguy cơ bảo mật chống lại báo hiệu ở mạng truy nhập vô tuyến UTRAN

Hình 2.10 Các giao thức ở UTRAN.

Ngày đăng: 13/05/2014, 14:50

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Valtteri Niemi and Kaisa Nyberg, UMTS Secutiry, John Wiley & Sons, Ltd, 2003 Sách, tạp chí
Tiêu đề: UMTS Secutiry
[2] Noureddine Boudriga, Security of Mobile Communications, CRC Press, 2010 Sách, tạp chí
Tiêu đề: Security of Mobile Communications
[3] Yan Zhang, Jun Zheng, Miao Ma, Handbook of Research on Wireless Security, Information Science Reference, 2008 Sách, tạp chí
Tiêu đề: Handbook of Research on Wireless Security
[4] Colin Blanchard, Adastral Park, “Security for the third Generation (3G) Mobile System”, Network Systems & Security Technologies, 2001 Sách, tạp chí
Tiêu đề: “Security for the third Generation (3G) Mobile System”, Network Systems & Security Technologies
[5] Mohsen Toorani, Ali Asghar Beheshti Shirazi, “Solutions to the GSM Security Weaknesses”, IEEE, 2008 Sách, tạp chí
Tiêu đề: “Solutions to the GSM Security Weaknesses”, IEEE
[6] Christos Xenakis, “Security Measures and Weaknesses of the GPRS Security Architecture”, International Journal of Network Security, Vol.6, No.2, March, 2008 Sách, tạp chí
Tiêu đề: “Security Measures and Weaknesses of the GPRS Security Architecture”, International Journal of Network Security
[7] Alan Bavosa, “GPRS Security Threats and Solutions Recommendations”, Juniper Networks, Inc., 2004 Sách, tạp chí
Tiêu đề: “GPRS Security Threats and Solutions Recommendations”, Juniper Networks, Inc
[8] Ollie Whitehouse, Graham Murphy, “Attacks and Counter Measures in 2.5G and 3G Cellular IP Networks”, @stake, Inc., 2004 Sách, tạp chí
Tiêu đề: “Attacks and Counter Measures in 2.5G and 3G Cellular IP Networks”, @stake, Inc
[9] Peter Rysavy, “3G Safeguards: Incomplete, Getting Better”, InformationWeek reports, 2009 Sách, tạp chí
Tiêu đề: “3G Safeguards: Incomplete, Getting Better”, InformationWeek reports
[16] 3GPP TS 33.210: “3G security; Network Domain Security; IP network layer security” Sách, tạp chí
Tiêu đề: “3G security; Network Domain Security; IP network layer security
[17] 3GPP TS 35.206: “3G Security; Specification of the MILENAGE algorithm set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 2: Algorithm specification” Sách, tạp chí
Tiêu đề: “3G Security; Specification of the MILENAGE algorithm set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 2: Algorithm specification
[19] Orr Dunkelman, Nathan Keller, Adi Shamir “A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony”, 2010 Sách, tạp chí
Tiêu đề: “A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony”
[20] ISO/IEC 9797-1: “Information technology; Security techniques; Message Authentication Codes (MACs); Part 1: Mechanisms using a block cipher”, 1999 Sách, tạp chí
Tiêu đề: “Information technology; Security techniques; Message Authentication Codes (MACs); Part 1: Mechanisms using a block cipher”
[10] 3GPP TS 33.120: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Principles and Objectives&#34 Khác
[11] 3G TS 21.133: "3 rd Generation Partnership Project (3GPP); Technical Specification Group (TSG) SA; 3G Security; Security Threats and Requirements&#34 Khác
[12] 3G TS 33.102: "3rd Generation Partnership Project (3GPP); Technical Specification Group (TSG) SA; 3G Security; Security Architecture&#34 Khác
[13] 3GPP TS 35.201: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specification&#34 Khác
[14] 3GPP TS 35.202: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification&#34 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Kiến trúc mạng di động 3G. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 1.1. Kiến trúc mạng di động 3G (Trang 8)
Hình 2.4. Tạo ra các vector nhận thực ở AuC. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 2.4. Tạo ra các vector nhận thực ở AuC (Trang 32)
Hình 2.5. Tính toán khoá và nhận thực ở USIM. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 2.5. Tính toán khoá và nhận thực ở USIM (Trang 33)
Hình 2.7. Mật mã hoá và giải mật mã trên đường truy nhập vô tuyến. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 2.7. Mật mã hoá và giải mật mã trên đường truy nhập vô tuyến (Trang 36)
Hình 2.8. Nhận được MAC từ bản tin báo hiệu. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 2.8. Nhận được MAC từ bản tin báo hiệu (Trang 39)
Hình 2.12. Tổng kết bảo vệ truy nhập UMTS. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 2.12. Tổng kết bảo vệ truy nhập UMTS (Trang 46)
Bảng 3.1. Các profile bảo vệ MAPsec Tên profile - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Bảng 3.1. Các profile bảo vệ MAPsec Tên profile (Trang 52)
Hình 3.2. MAPsec với quản lý khoá tự động. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 3.2. MAPsec với quản lý khoá tự động (Trang 54)
Hình 3.4. Phần tải trọng bảo mật đóng gói (ESP). - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 3.4. Phần tải trọng bảo mật đóng gói (ESP) (Trang 58)
Hình 3.5. Kiến trúc mạng IMS. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 3.5. Kiến trúc mạng IMS (Trang 59)
Hình 3.8. Bảo mật miền mạng trong IMS. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 3.8. Bảo mật miền mạng trong IMS (Trang 62)
Bảng 4.1. Các đầu vào của f8 - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Bảng 4.1. Các đầu vào của f8 (Trang 72)
Hình 4.1. Bộ tạo dòng khoá f8. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 4.1. Bộ tạo dòng khoá f8 (Trang 73)
Hình 4.2 mô tả hàm toàn vẹn f9. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 4.2 mô tả hàm toàn vẹn f9 (Trang 75)
Hình 5.1. Thuật toán KASUMI. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 5.1. Thuật toán KASUMI (Trang 78)
Bảng 5.1. Các khoá con vòng - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Bảng 5.1. Các khoá con vòng (Trang 85)
Hình 6.1. Thuật toán MILENAGE. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 6.1. Thuật toán MILENAGE (Trang 91)
Hình 6.2 mô tả chuyển dịch thay thế byte trên trạng thái. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 6.2 mô tả chuyển dịch thay thế byte trên trạng thái (Trang 94)
Hình 6.4. Cột trộn lẫn hoạt động trên các cột của trạng thái. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 6.4. Cột trộn lẫn hoạt động trên các cột của trạng thái (Trang 96)
Hình 7.1. Kiến trúc tấn công DDoS điển hình. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.1. Kiến trúc tấn công DDoS điển hình (Trang 106)
Hình 7.3. Các giao diện của mạng 3G. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.3. Các giao diện của mạng 3G (Trang 108)
Hình 7.5. Bảo vệ mạng bằng Firewall và IDP. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.5. Bảo vệ mạng bằng Firewall và IDP (Trang 118)
Hình 7.6. Bảo vệ mạng bằng IPsec VPN. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.6. Bảo vệ mạng bằng IPsec VPN (Trang 119)
Hình 7.7. Sơ đồ bảo mật end-to-end VPN. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.7. Sơ đồ bảo mật end-to-end VPN (Trang 120)
Hình 7.8. Sơ đồ bảo mật mạng rộng VPN. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.8. Sơ đồ bảo mật mạng rộng VPN (Trang 121)
Hình 7.9. Sơ đồ bảo mật dựa trên đường biên VPN. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.9. Sơ đồ bảo mật dựa trên đường biên VPN (Trang 123)
Hình 7.10. Các vùng bảo mật trong mạng di động 3G. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.10. Các vùng bảo mật trong mạng di động 3G (Trang 124)
Hình 7.11. Bảo vệ giao diện Gp. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.11. Bảo vệ giao diện Gp (Trang 126)
Hình 7.12 mô tả sơ đồ bảo vệ giao diện Gi, sử dụng sản phẩm NS-500 của  Juniper. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.12 mô tả sơ đồ bảo vệ giao diện Gi, sử dụng sản phẩm NS-500 của Juniper (Trang 127)
Hình 7.13. Bảo vệ giao diện Gn. - LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4
Hình 7.13. Bảo vệ giao diện Gn (Trang 128)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w