LUẬN VĂN THẠC SỸ CNTT
Trang 2LUẬN VĂN THẠC SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC : TS VŨ VĂN THỎA
HÀ NỘI - 2012
Trang 4Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bốtrong bất kỳ công trình nào khác
Tác giả luận văn ký và ghi rõ họ tên
Nguyễn Thị Lai
Trang 5DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT IV DANH MỤC CÁC HÌNH VẼ VII DANH MỤC CÁC BẢNG BIỂU VII
MỞ ĐẦU 1
CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG 3
1.1 Bảo mật trong mạng di động 2G 4
1.2 Các điểm yếu của bảo mật trong mạng di động 2G 5
1.2.1 Những điểm yếu [01] 5
1.2.2 Những điểm mạnh [01] 6
1.3 Tổng quan về bảo mật trong mạng di động 3G 8
1.3.1 Tổng quan về mạng thông tin di động 3G 8
1.3.2 Một số đặc điểm về an toàn và bảo mật thông tin cho mạng 3G 14
1.4 Các nguyên lý và mục tiêu bảo mật 3G 16
1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G 16
1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong mạng 3G 17
1.5 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G 19
1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17] 19
1.5.2 Cấu trúc hệ thống an toàn thông tin cho mạng di động 3G [02] 23
CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG 3G 25
2.1 Thuật toán KASUMI [07] 25
2.1.1 Cấu trúc tổng quát 25
2.1.2 Hàm mật mã hoá KASUMI 26
2.1.3 Định trình khoá 30
2.2 Thuật toán bí mật f8 [06] 32
2.2.1 Các bit đầu vào và các bit đầu ra của f8 32
2.2.2 Các phần tử và kiến trúc của f8 33
2.2.3 Tạo dòng khoá mã 34
2.2.4 Mật mã hoá và giải mật mã 35
2.3 Thuật toán toàn vẹn dữ liệu f9 [06] 35
2.3.1 Các tham số đầu vào và đầu ra của f9 35
2.3.2 Các phần tử và kiến trúc của f9 35
2.4 Thuật toán tạo khóa và nhận thực [09] 38
2.4.1 Thuật toán MILENAGE 38
2.4.2 Thuật toán mật mã khối Rijndeal 42
CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G 47
3.1 Các kiểu tấn công trên mạng di động 3G [05] 47
Trang 63.1.3 Một số kiểu tấn công 51
3.1.4 Tấn công trên các giao diện mạng 54
3.2 Các giải pháp bảo vệ mạng 3G 56
3.2.1 Chống lại Malware 57
3.2.2 Bảo vệ bằng bức tường lửa 58
3.2.3 Bảo vệ mạng bằng hệ thống phát hiện và ngăn ngừa xâm nhập 59
3.2.4 Bảo vệ mạng bằng VPN 60
3.2.5 Bảo vệ trên các giao diện mạng 64
3.2.6 Bảo vệ mạng bằng quản trị hệ thống [17] 68
3.3 Một số khuyến nghị áp dụng tại Việt Nam 71
3.3.1 Thực tế triển khai bảo mật 3G của một số doanh nghiệp tại Việt Nam 71
3.3.2 Một số khuyến nghị 72
KẾT LUẬN 76
TÀI LIỆU THAM KHẢO 77
Trang 7Abb Tiếng Anh Tiếng Việt
3GPP 3rd Generation Partnership Project Dự án hiệp hội di động thế hệ
thứ 3AAA Authentication Authorization
Accounting Nhận thực cấp phép và lập tài khoảnAES Advanced Encryption Standard Tiêu chuẩn mật mã hoá cấp tiến
AH AH: Authentication Header Tiêu đề nhận thực
AKA Authentication and key agreement Nhận thực và thoả thuận khoá AMF Authentication management field Trường quản lý nhận thực
AuC Authentication Centre Trung tâm nhận thực
AUTN Authentication token Thẻ bài nhận thực
AUTS
BSC Base Station Center Trung tâm các trạm gốc
CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã
CSCF CSCF: Call State Control Function Chức năng điều khiển trạng tháiCOUNT-
C Time variant parameter for synchronisation of ciphering Tham số biến đổi theo thời gianđối với đồng bộ mật mã hoáCOUNT-
I Time variant parameter for synchronisation of data integrity Tham số biến đổi theo thời gianđối với đồng bộ toàn vẹn dự
liệuDES Data Encryption Standard Tiêu chuẩn mật mã hoá dự liệuESP Encapsulating Security Payload Tải trọng bảo mật đóng góiGGSN Getway GPRS Support Node Nút trợ giúp GPRS cổng
GSM Global System for Mobile
HLR Home Location Register Bộ ghi vị trí thường trú
IFTF Internet Engineering Task Force Tổ chức nhiệm vụ kỹ thuật
Internet
IK Integrity Key uesd in 3G Khóa mã toàn vẹn trong 3GIKE Internet Key Exchange Trao đổi khoá Internet
IMEI International Mobile Equipment
Identity Số nhận dạng thiết bị di động quốc tếIMS Internet Multimedia Subsystem Hệ đa phương tiện Internet
Trang 8IP Internet Protocol Giao thức internet
ISDN Integrated Services Digital Network Mạng số liên kết đa dịch vụ
LAI Location Area Identity Nhận dạng vùng định vị
MAC Message Authentication Code Mã nhận thực bản tin
MAC-A MAC used for authentication and
key agreement
MAC sử dụng cho thoả thuận khoá và nhận thực
MAC-I MAC used for data integrity of
signalling messages MAC sử dụng cho bảo vệ toàn vẹn dữ liệu các bản tin báo hiệu
MexE Mobile Execution Environment Môi trường thực hiện di động
MSC Mobile Service Switching Centre Trung tâm chuyển mạch di
độngNAT Network Address Translator Bộ chuyển đổi địa chỉ mạngNDS Network Domain Security Bảo mật miền mạng
PDN Public Data Network Mạng dự liệu công cộng
PDU Protocol data unit Đơn vị dự liệu giao thức
PIN Personal Identification Number Số nhận dạng cá nhân
PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch
gói công cộng
tạm thời miền góiRAI Routing Area Identifier Bộ nhận dạng vùng định tuyếnRAND Random Challenge Thách thức (yêu cầu) ngẫu
nhiênRES User Response to Challege in GSM Đáp ứng người dùng với yêu
cầu trong mạng GSMRLC Radio link control Điều khiển liên kết vô tuyếnRNC Radio Network Controller Bộ điều khiển mạng vô tuyến
SAT SIM Application Toolkit Gói ứng dụng SIM
SGSN Serving GPRS Support Node Nút hỗ trợ dịch vụ GPRS
SIM Subscriber Identity Module Mô đun nhạn dạng thuê baoSIP Session Initiation Protocol Giao thức khởi tạo phiên
SPD Security Policy Database Cơ sở dự liệu chính sách bảo
Trang 9SQNHE Individual sequence number for each
user maintained in the HLR/AuC Số thứ tự đơn lẻ đối với mỗi người sử dụng được duy trì tại
HLR/AuCSQNMS The highest sequence number the
USIM has accepted Số thứ tự cao nhất mà USIM đãtiếp nhậnSIM Subscriber Identity Module Mô đun nhận dạng thuê bao
Identity Nhận dạngthuê bao di động tạmthời
UEA UMTS Encryption Algorithm Thuật toán mã hóa UMTSUICC Universal Integrated Circuit Card Thẻ mạch tích hợp toàn cầuUIA UMTS Intergrity Algarithm Thuật toán toàn vẹn UMTSUMTS Universal Mobile
integrity of signalling messages MAC kỳ vọng, sử dụng bảo vệ toàn vẹn bản tin báo hiệu
Trang 10Hình 1.1 Kiến trúc mạng thông tin di động 3G 09
Hình 1.2 Hệ thống mật mã hóa 20
Hình 1.3 Cấu trúc a toàn thông tin trong mạng di động 3G 23
Hình 2.1 Thuật toán KASUMI 27
Hình 2.2 Bộ tạo dòng khóa mã f8 34
Hình 2.3 Hàm toàn vẹn f9 37
Hình 2.4 Thuật toán MILENAGE 41
Hình 2.5 Thay thế byte trên các byte riêng lẻ của trạng thái 43
Hình 2.6 Dịch trạng thái các hàng và cột 44
Hình 2.7 Trộn lẫn cột hoạt động trên các cột của trạng thái 44
Hình 2.8 Phép cộng khóa theo XOR 45
Hình 3.1 Kiến trúc tấn công DOS điển hình 53
Hình 3.2 Tấn công Overbilling 52
Hình 3.3 Các giao diện của mạng 3G 56
Hình 3.4 Bảo vệ bằng bức tường lửa 59
Hình 3.5 Bảo vệ mạng bằng Firewall và IDP 60
Hình 3.6 Bảo vệ mạng bằng Ipsec VPN 61
Hình 3.7 Sơ đồ bảo mật end-to-end VPN 62
Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN 63
Hình 3.9 Sơ đồ bảo mật dựa trên đường biên VPN 64
Hình 3.10 Các vùng bảo mật trong mạng di động 3G 65
Hình 3.11 Bảo vệ giao diện GP 66
Hình 3.12 Bảo vệ giao diện Gi 67
Hình 3.13 Bảo vệ giao diện Gn 67
DANH MỤC CÁC BẢNG BIỂU Bảng 2.1 Các khóa vòng con 31
Bảng 2.2 Các hằng số Cj 31
Bảng 2.3 Tham số đầu vào của f8 32
Bảng 2.4 Tham số đầu ra của f8 32
Bảng 2.5 Các tham số đầu vào của f9 36
Bảng 2.6 Các tham số đầu ra của f9 37
Bảng 2.7 Các tham số đầu vào f1 39
Bảng 2.8 Các tham số đầu vào f2, f3, f4 và f5 39
Bảng 2.9 Các tham số đầu ra f1 39
Bảng 2.10 Các tham số đầu ra f2 39
Bảng 2.11 Các tham số đầu ra f3 40
Bảng 2.12 Các tham số đầu ra f4 40
Bảng 2.13 Các tham số đầu ra f5 40
Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G 52
Bảng 3.2 Giải pháp chống lại các dạng tấn công 57
Trang 11MỞ ĐẦU
Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2
(2G) có sự kết hợp với mạng Internet Vì vậy, 3G kế thừa những nguy cơ mất an toàn thông tin của cả 2 mạng này Đặc biệt, khi số lượng kết nối băng thông rộng
tăng nhanh và các thiết bị đầu cuối có tính đa dạng cao, khả năng mất an toàn thôngtin trong 3G càng lớn Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng
di động 3G giống như đang dùng chung một mạng nội bộ (LAN) mà không có cácthiết bị Bảo vệ như ADSL Khi số lượng các thuê bao quá lớn và sự truy nhập mạngngang quyền nhau như vậy, các tin tặc có thể sử dụng thuê bao thông thường củamạng di động 3G để quét các địa chỉ IP và thông tin điều hành của những người sửdụng khác trong cùng một mạng Sau đó tin tặc có thể sử dụng các thông tin nàylàm phương hại đến lợi ích của các nhà mạng và người sử dụng 3G
Một đặc điểm quan trọng nữa của mạng thông tin vô tuyến nói chung và
mạng di động nói riêng là đối tượng sử dụng thực hiện kết nối mạng qua giao diện không gian mở Vì vậy, khả năng bị xâm nhập trái phép trên giao diện này cao hơn
nhiều so với mạng hữu tuyến Mặt khác, để cung cấp những dịch vụ băng rộng cónội dung ngày càng đa dạng và phong phú cho khách hàng, các nhà mạng phải mở
kết nối mạng của mình với các mạng dữ liệu và các mạng di động khác Vì vậy, các mạng 3G có thể bị tấn công ngay cả trên các đường truyền dẫn hữu tuyến bởi các
loại virus, Worm, Trojan,… đặc chủng trong môi trường di động Các tin tặc và các
tổ chức tội phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượngtràn lưu lượng, tắc nghẽn mạng, gian lận cước, đánh cắp những thông tin bí mật cánhân…, làm nguy hại cho cả nhà mạng lẫn khách hàng
Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhàkhai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dữliệu trong mạng, trong đó cần quan tâm đến những thuật toán an toàn thông tin vànhững giải pháp bảo mật áp dụng, để phòng chống các kiểu tấn công từ nhiều
hướng khác nhau của tin tặc Luận văn: “Nghiên cứu an toàn và bảo mật thông
Trang 12tin trong môi trường di động 3G” là nhằm góp một phần nhỏ giải quyết mục tiêu
nêu ra ở trên Luận văn gồm những chương sau:
Chương 1 Tổng quan về an toàn và bảo mật thông tin trong mạng thông tin di
động
Chương 2 Các thuật toán bảo mật thông tin cho mạng di động 3G
Chương 3 Các loại tấn công và giải pháp bảo vệ mạng di động 3G
Trang 13CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG
Khi xét vấn đề an ninh trong mạng thông tin nói chung và mạng di động nóiriêng, mục tiêu của chúng ta là:
- Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép, khônggây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng;
- Đảm bảo độ bảo mật dữ liệu và độ toàn vẹn thông tin của người sử dụng vàcủa nhà khai thác;
- Tránh xẩy ra hiện tượng từ chối dịch vụ đối với những người sử dụng đãđăng ký
Khách hàng mạng di động luôn kỳ vọng có được thông tin một cách tức thời,
dễ sử dụng dịch vụ và khó bị mất thông tin của các thiết bị đầu cuối Trong môitrường mạng di động 3G, những vấn đề như vậy còn khá phức tạp
Trong thế hệ thông tin di động tương tự (1G), người ta sử dụng chuỗi các chữ số điện tử đơn giản, cho phép thiết bị đầu cuối truy nhập vào những dịch vụ
mạng Nhưng chỉ sau đó ít lâu, việc bảo vệ truy nhập kiểu này đã bị phá vỡ Đã xuấthiện các thiết bị điện tử có thể đọc được dãy các chữ số này trong không gian, thậmtrí còn có thể truy nhập được vào quá trình ghi cước của người sử dụng Một khicông nghệ truyền thông càng phát triển, các hệ thống thiết bị mạng càng phức tạp,thì việc đảm bảo an toàn truy nhập dịch vụ càng trở nên khó khăn
Thế hệ thông tin di động số (2G) đã khắc phục được sự tấn công từ bên
ngoài, vốn có trong hệ thống thông tin di động thế hệ 1G, nhờ tăng cường áp dụng các giải pháp an toàn mới trong môi trường khai thác Nhà mạng chỉ cần quản lý đối tượng sử dụng thông qua một khối nhận dạng thuê bao (SIM), có chứa các thông
tin cá nhân và khóa nhận thực người sử dụng
Trong thế hệ thông tin di động thứ 3 (3G), với tên gọi UMTS theo tiêu chuẩn
IMT-2000, người ta vẫn sử dụng lại một số đặc điểm an toàn thông tin của mạng di động 2G, nhưng trên nền một cấu trúc an toàn thông tin mới, phù hợp với UMTS.
Trang 14Các vấn đề cơ bản về an toàn thông tin cho mạng 3G được trình bày trong phiênbản đầu tiên (R99) của dữ án 3GPP.
Mục tiêu của luận văn là trên cơ sở cấu trúc an toàn thông tin đã sử dụng cho mạng 2G đề xuất các giải pháp an toàn và bảo mật thông tin cho mạng 3G Vì
vậy trong chương này sẽ đi sâu vào các phần sau:
- Xem xét tổng quan về an toàn và bảo mật thông tin trong mạng di động 2G,
để thấy rõ những điểm mạnh cần lưu giữ lại và những điểm yếu phải khắcphục
- Nghiên cứu những đặc điểm chung về an toàn và bảo mật thông tin trongmạng 3G: Những nguyên tắc và mục tiêu thiết kế cần đạt được, Những đặcđiểm an toàn mới cần phát triển phù hợp với các đặc điểm dịch vụ mới vàCấu trúc chung nhất về hệ thống an toàn và bảo mật thông tin trong mạng diđộng 3G
- Những nguyên tắc chung về nhận thực nhận dạng đối tượng sử dụng và Vấn
đề bảo mật trong: miền mạng, miền ứng dụng và miền người sử dụng mạng3G
1.1 Bảo mật trong mạng di động 2G
Mạng thông tin di động thế hệ đầu tiên (1G) sử dụng công nghệ truyền dẫntương tự (analogue), vì vậy không thể mã hóa dữ liệu cho giao diện không gian(giao diện vô tuyến) Mạng thông tin di động thế hệ thứ 2 (2G) thuộc loại công nghệtruyền dẫn số (digital), vì vậy có thể mã hóa các kênh truyền dẫn bằng các thuậttoán mã hóa tùy chọn Việc mã hóa kênh truyền dẫn có lợi về nhiều mặt, đáng kể là:
- Tăng khả năng chống nhiễu trên các đường thông tin có fadinh nhanh và có
sự suy giảm mạnh tín hiệu trong môi trường truyền dẫn;
- Đảm bảo sự truyền thông an toàn và bảo mật dữ liệu, với mức độ tùy thuộcvào những thuật toán an toàn và bảo mật áp dụng
Trong mạng thông tin di động tế bào, thuê bao bất kỳ của mạng có thể truynhập vào hệ thống mạng tạm trú nhờ bộ đăng ký tạm trú (VLR) Trong trường hợp
đó, VLR cần liên hệ với mạng chủ thông qua bộ ghi thường trú (HLR) để thẩm định
Trang 15đặc tả thuê bao cần truy nhập; lúc đó trung tâm nhận thực (AC) sẽ cung cấp số liệunhận thực cho VLR Sau khi nhận thực thuê bao thành công các khóa phiên giữathuê bao và mạng tạm trú sẽ được thiết lập, nhằm đảm bảo an toàn thông tin giữatrạm gốc và thiết bị đầu cuối Vì các thuê bao mạng luôn trong trạng thái di động,nên để duy trì kết nối theo thời gian thực các khóa phiên phải được chuyển giao từtrạm gốc cũ sang trạm gốc mới khi cần
Đối với mạng thông tin di động 2G, vấn đề an toàn và bảo mật thông tin baogồm:
- VLR dùng RAND để so sánh với đáp ứng SRES
- Khi nhận thực thành công khóa Kc sẽ được cung cấp cho tất cả các trạm gốcliên quan để tạo mã bảo mật
1.2 Các điểm yếu của bảo mật trong mạng di động 2G
Bảo mật trong mạng thông tin di động GSM 2G còn nhiều hạn chế về nhận thựctruy nhập, các thuật toán mật mã áp dụng, các giao thức sử dụng và một số giới hạn
thuộc về mạng, vì vậy, chúng ta cần xét những điểm mạnh và điểm yếu của hệ thống an toàn và bảo mật thông tin trong mạng 2G, trên cơ sở đó đề xuất một cấu trúc hợp lý về an toàn thông tin cho mạng 3G.
1.2.1 Những điểm yếu [01]
Hệ thống an toàn thông tin trong mạng di động 2G không tránh khỏi một sốđiểm yếu Khi chuyển sang mạng 3G những đặc điểm an toàn thông tin sau đây củamạng di động 2G cần được khắc phục:
Trang 161) Có thể xẩy ra những cuộc tấn công có chủ ý bởi các BTS giả (false);
2) Một số khóa bảo mật và dữ liệu nhận thực được phát trong cùng một mạng
và giữa các mạng còn khá tường minh;
3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên vẫn xẩy ra hiệntượng truyền dẫn dữ liệu rõ ràng trên các đường thông vô tuyến; Số liệutruyền trong phần mạng lõi chưa được bảo vệ;
4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực đối tượng sử dụng Đãdùng mật mã để chống sự xâm nhập kênh, nhưng không phải trong tất cả cácmạng, vì vậy, tin tặc có thể tấn công vào các mạng này
5) Không có sự đảm bảo về độ nguyên vẹn (integrity) dữ liệu, vì chúng chưađược mật mã hóa;
6) IMEI nhận dạng của mạng di động 2G thuộc loại không an toàn, dễ bị sửađổi Nhận thực đối tượng sử dụng là đơn hướng (chỉ từ người sử dụng đếnSN)
7) Vấn đề chống gian lận và ngăn chặn LI (lawful Interception) chưa được xétđến trong pha thiết kế thế hệ thông tin di động 2G
8) Chưa hiểu biết đầy đủ về môi trường thường trú (HE) và phương thức kiểmsoát mạng cung cấp dịch vụ (SN), đặc biệt là việc nhận thực cho các thuêbao chuyển vùng trong một mạng và giữa các mạng
9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G không đủ độ linh hoạt,khó nâng cấp và cập nhật thêm các chức bảo mật mới
10) Các thuật toán mật mã hoá sử dụng còn yếu: Độ dài của khoá mã còn ngắn,không đáp ứng tốc độ tính toán ngày càng tăng nhanh;
11) Chưa có tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng biết
là mật mã hoá được kích hoạt hay không và ở mức độ nào
Trang 17Đặc điểm an toàn thông tin này đã được trải nghiệm trong di động 2G Điềuquan trọng đối với mạng di động 3G là chúng ta cần nhận biết rõ những thuật toánkhông phù hợp và điều kiện liên quan đến những phương thức nhận thực; đặc biệt làquan hệ giữa chúng với quá trình tạo mật mã phải được phân loại và kiểm soát mộtcách chặt chẽ SIM phải là một Mô đun an toàn, tháo rời được, do nhà khai thácmáy chủ (HE) cấp phát và quản lý và nó phải hoàn toàn độc lập với máy thuê bao.Trong môi trường thường trú (HE), hệ thống thông tin di động 3G cần duy trì một
cơ chế nhận thực theo một giao thức yêu cầu- đáp ứng, dữa trên một khóa bí mật
đối xứng, dùng chung cho SIM và trung tâm nhận thực AuC
2) Mật mã hóa (Encryption) cho giao diện không gian (vô tuyến)
Trong mạng di động 2G người ta đã mật mã hóa dữ liệu cho giao diện khônggian Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn, lớn hơn nhiều so với độdài mật mã sử dụng trong mạng di động 2G (độ dài kết hợp giữa độ dài khóa mã vàthiết kế thuật toán) Mật mã phải đảm bảo phòng chống được những mối nguy cơmất an toàn ngay cả khi có sự gia tăng năng lực điện toán áp dụng, có khả năng mởkhóa bảo mật trên giao diện này Ngoài ra, chúng ta cần chú ý đúng mức đến cácvấn đề có thể phát sinh do áp dụng nhiều thuật toán cùng một lúc và phải đảm bảorằng hiệu lực của việc nhận thực được duy trì trong suốt thời gian cuộc gọi
3) Bảo mật nhận dạng thuê bao trên giao diện vô tuyến.(Identfication)
Đã có nhiều cơ chế bảo mật nhận dạng thuê bao được áp dụng trong mạng diđộng 2G, nhưng trong mạng di động 3G vẫn cần trang bị thêm một số cơ chế mới
về bảo mật nhận dạng thuê bao cho giao diện vô tuyến;
4) SIM là một mô đun phần cứng an toàn, có thể tháo lắp được và:
- Các nhà mạng phải quản lý được;
- Về chức năng an toàn, nó phải độc lập với thiết bị thuê bao;
5) Những đặc điểm an toàn của gói ứng dụng SIM (SIM toolkit)
So với mạng di động 2G, gói ứng dụng mới cho di động 3G phải hỗ trợ mộtkênh lớp ứng dụng giữa SIM và máy mạng chủ Nếu cần, phải bổ sung các kênhlớp ứng dụng mới
Trang 186) Việc khai thác những đặc điểm an toàn thông tin phải hoàn toàn độc lập
với người sử dụng; Nói một cách khác, người dùng không thể thay đổi các tínhnăng an toàn đang khai thác
1.3 Tổng quan về bảo mật trong mạng di động 3G
1.3.1 Tổng quan về mạng thông tin di động 3G
Mạng 3G là thế hệ công nghệ đầu tiên của hệ thống viễn thông di động toàncầu (UMTS) Trong mạng UMTS người ta sử dụng kết hợp nhiều kỹ thuật: Đa truynhập (W-CDMA, TD-CDMA hoặc TD-SCDMA…) trên giao diện không gian,Phần ứng dụng di động (MAP) của GSM nằm ở mạng lõi, và Họ các bộ mã hoáchuẩn về âm thanh cho GSM Hệ thống UMTS sử dụng kỹ thuật W-CDMA có tốc
độ truyền dữ liệu lên đến 14 Mbit/s cho gói tin đường xuống loại truy nhập góiđường xuống tốc độ cao (HSDPA) UMTS đã được tiêu chuẩn hoá trong một sốphiên bản, từ phiên bản gốc R99, đến các phiên bản R4 và R5…,mở rộng chonhững ứng dụng đa phương tiện thời gian thực, với các mức chất lượng dịch vụkhác nhau và các thuộc tính dịch vụ mới cho người sử dụng Trong phiên bản R99,kiến trúc an toàn thông tin được phát triển từ 2G, còn trong các phiên bản R4 và R5người ta chỉ bổ sung một số thuộc tính mới cho dịch vụ băng rộng Điểm khác biệt
cơ bản giữa các phiên bản R99 và R4, R5 là các phiên bản sau đều hướng tới một kiến trúc mạng hoàn toàn IP và thay thế công nghệ truyền tải chuyển mạch kênh (CS) bằng công nghệ truyền tải chuyển mạch gói (PS) Một điểm khác biệt nữa là R4 và R5 thuộc loại kiến trúc dịch vụ mở (OSA), cho phép nhà mạng cung cấp cho
bên thứ ba truy nhập vào kiến trúc dịch vụ UMTS
Mạng UMTS được phân chia một cách logic thành 2 phần: Mạng lõi (CN) và Mạng truy nhập vô tuyến dạng chung (GRAN) Mạng lõi có sử dụng lại một số phần
tử của mạng GPRS và mạng GSM, gồm 2 miền chuyển mạch kênh (CS) và miềnchuyển mạch gói (PS) Miền CS có nhiệm vụ phân bổ các tài nguyên dành chongười sử dụng và điều khiển các bản tín hiệu báo hiệu, khi các kết nối tuyến đã
Trang 19được thiết lập Thông thường, các cuộc gọi thoại được điều khiển bởi các chức năngcủa miền CS Các thực thể trong miền PS thực hiện truyền tải dữ liệu của người sửdụng dưới dạng các gói tin, được định tuyến độc lập với nhau Người sử dụng cóthể thiết lập một kết nối đi và đến với các mạng dữ liệu gói bên ngoài mạng và vớicác mạng vô tuyến khác.
Hình 1.1- Kiến trúc mạng thông tin di động 3G
Kiến trúc cơ bản của mạng UMTS được chia theo vật lý thành 3 phần (hình
1.1): Máy di động (MS), Mạng truy nhập (AN) và Mạng lõi (CN) Mạng truy nhập
có tất cả các chức năng liên quan đến quản lý các tài nguyên vô tuyến và giao diệnkhông gian, trong khi đó mạng lõi chỉ thực hiện các chức năng chuyển mạch và giaotiếp với các mạng bên ngoài
a) Máy di động (MS)
Máy di động là một thiết bị đầu cuối, cho phép người sử dụng truy nhập đến
những dịch vụ của mạng và truy nhập đến khối đặc tả một thuê bao di động toàn cầu (USIM) MS có liên quan đến các thủ tục quản lý, thiết lập cuộc gọi, chuyển
giao và quản lý khả năng di động USIM có đủ các chức năng và dữ liệu cần thiết để
mô tả và nhận thực người sử dụng, bản sao danh mục dịch vụ, các phần tử bảo mậtcần cho việc bảo toàn dữ liệu Máy di động 3G có thể hoạt động trong các chế độsau:
Trang 201) Chế độ chuyển mạch kênh: MS chỉ gắn kết với miền CS và chỉ được sử dụng
những dịch vụ của miền này;
2) Chế độ chuyển mạch gói: MS chỉ gắn kết với miền PS và chỉ sử dụng những
dịch vụ của miền này, nhưng những dịch vụ của miền CS vẫn được cung cấptrên miền PS;
3) Chế độ PS hoặc CS: MS gắn kết với cả miền PS và CS và có khả năng sử
dụng đồng thời những dịch vụ của cả 2 miền
USIM là một gói ứng dụng (Toolkit Application), được lưu giữ trong một thẻ thông
minh, có khả năng tách rời và di chuyển được Nó kết hợp với thiết bị di động, để
trợ giúp MS truy nhập đến những dịch vụ 3G USIM có những thuộc tính sau đây:
- Nó chỉ mô tả một thuê bao di động duy nhất;
- Lưu giữ những thông tin liên quan đến thuê bao;
- Nhận thực bản thân nó với mạng và ngược lại (nhận thực tương hỗ);
- Cung cấp những chức năng bảo mật;
- Lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động quốc tế(IMSI), một khoá mật mã
b) Mạng truy nhập mặt đất đa năng (UTRAN)
Mạng truy nhập mặt đất đa năng (UTRAN) quản lý tất cả các chức năng liênquan đến nguồn tài nguyên vô tuyến (tần số) và quản lý giao diện vô tuyến.UTRAN gồm 2 loại phần tử là các nút B (Node B) và các bộ điều khiển mạng vôtuyến (RNC), có vai trò tương đương với các trạm thu phát gốc (BTS) và bộ điềukhiển trạm gốc (BSC) trong mạng GSM
Nút B: Một đơn vị vật lý, dùng để thu và phát tín hiệu vô tuyến điện với các
máy di động ở trong vùng phục vụ của chúng Trạm thu phát gốc của UTRAN cóthể phục vụ một hoặc nhiều vùng Mục tiêu chính của các nút B là thu và phát tínhiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lý theo kỹthuật CDMA Nút B còn có nhiệm vụ đo chất lượng truyền dẫn, mức tín hiệu thu, tỷ
lệ lỗi khung, sau đó phát dữ liệu đo được tới RNC, phục vụ cho việc chuyển giao vàphân tập Macro, phát hiện lỗi trên các kênh truyền tải, điều chế, giải điều chế các
Trang 21kênh vật lý, các phép đo vô tuyến và tính trọng số công suất và điều khiển công suấtcủa máy di động.
Giao diện vô tuyến của mạng UMTS thuộc loại đa truy nhập theo mã trải phổchuỗi trực tiếp (DS-CDMA) Nguyên lý của DS-CDMA như sau: Dữ liệu của đốitượng sử dụng được trải trên một băng thông lớn hơn nhiều so với băng thông củađối tượng sử dụng, bằng cách nhân dữ liệu này với một chuỗi bit giả ngẫu nhiên(chuỗi chip) Dữ liệu của đối tượng sử dụng, có tốc độ thấp hơn nhiều so với tốc độcủa mã trải phổ và nó được trải ra trên một tín hiệu có tốc độ cao hơn nhiều Tínhiệu được phát có đặc tính giả ngẫu nhiên, vì vậy, khi tín hiệu này qua giao diệnkhông gian, nó giống như tạp âm Nếu nhiều đối tượng sử dụng phát đồng thời dữliệu trên cùng một tần số, thì dòng dữ liệu của mỗi đối tượng được trải phổ theo cácchuỗi giả ngẫu nhiên khác nhau Ở đầu thu, dòng dữ liệu của mỗi đối tượng đượckhôi phục lại bằng cách giải trải phổ tập tín hiệu thu được theo mã trải phổ phù hợp
Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý nguồn tài nguyên vô
tuyến của các nút B Những chức năng chính của RNC là: Điều khiển tài nguyên vôtuyến, Điều khiển phân bổ kênh, Thiết lập điều khiển công suất, Điều khiển chuyểngiao, Phân tập Macro và Mật mã hoá Hình 2.1 cho thấy RNC được kết nối vớimiền CS của mạng lõi CN qua giao diện IuCS, và kết nối với miền PS qua giao diệnIuPS Một số nhiệm vụ khác do RNC thực hiện bao gồm: Xử lý lưu lượng thoại và
dữ liệu, Chuyển giao giữa các tế bào, Xác lập và kết thúc cuộc gọi
c Mạng lõi (CN)
CN đảm bảo việc tải dữ liệu của người sử dụng đến đích cuối cùng CN baogồm các thành phần chuyển mạch và các cổng kết nối (GW) (như MSC Server,GMSC Server, Media Gateway, SGSN và GGSN) với các mạng ngoài (như mạngInternet) CN cũng duy trì những thông tin liên quan đến các đặc quyền về truynhập của người sử dụng (AuC), do vậy, CN cũng có cơ sở dữ liệu lưu giữ danhmục người sử dụng, và những thông tin quản lý di động (HSS/HLR)
Trung tâm chuyển mạch di động (MSC):
Trang 22- MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyểnmạch kênh cố định bên ngoài, như mạng PSTN Về cơ bản, MSC được chia thành 2phần: Máy chủ MSC (MSC server) và Cổng đa phương tiện (MGW) MSC serverquản lý độ di động và điều khiển logic cuộc gọi trong một MSC tiêu chuẩn, nhưngkhông bao gồm ma trận chuyển mạch, vì ma trận này nằm bên trong MGW MGWđược điều khiển bởi MSC server và có thể được đặt xa MSC MSC thực hiện địnhtuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ, các chức năngchuyển mạch và báo hiệu cần thiết cho các máy di động trong một vùng, do MSCquản lý Một số chức năng khác của MSC bao gồm:
+ Tiến hành các thủ tục về đăng ký vị trí và chuyển giao;
+ Tập hợp các dữ liệu phục vụ tính cước;
+ Quản lý tham số mật mã hoá Giao diện IuCS kết nối MSC với RNC ở mạngtruy nhập UTRAN và một số giao diện kết nối MS với miền PS, PSTN, cácMSC khác
+ Báo hiệu điều khiển cho các cuộc gọi CS giữa RNC và MSC server
- Một MGW sẽ nhận các cuộc gọi từ RNC và định tuyến các cuộc gọi này tới đíchqua mạng xương sống (backbone) truyền gói Trong nhiều trường hợp, mạng xươngsống sử dụng giao thức truyền tải thời gian thực (RTP) trên nền giao thức IP Ở đầucuối xa, với các cuộc gọi cần được định hướng đến mạng khác như mạng PSTN, thìmột MGW khác được điều khiển bởi một MSC server cổng (GMSC server) MGWnày sẽ biến đổi thoại ở dạng gói thành tín hiệu PCM tiêu chuẩn, để phân phát tớimạng PSTN Tại điểm này, cần có bộ chuyển đổi mã hoá
- Giao thức điều khiển giữa MSC server hoặc GMSC server và MGW là ITUH.248 Giao thức điều khiển cuộc gọi giữa MSC server và GMSC server có thể làgiao một thức điều khiển cuộc gọi phù hợp bất kỳ (Giao thức do 3GPP đề xuất làBICC, dữa theo ITU-T Q.1902)
Bộ ghi định vị thường trú (HSS/HLR): HLR trong UMTS cũng giống như
HLR trong GSM; nó lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụngcác dịch vụ 3G Có 2 kiểu thông tin được lưu giữ trong HLR: Các đặc tả Cố định và
Trang 23Tạm thời Dữ liệu cố định không thay đổi, trừ khi một tham số thuê bao được yêucầu phải biến đổi Dữ liệu tạm thời thay đổi liên tục, từ MSC điều khiển đến cácMSC khác, thậm chí thay đổi từ một tế bào này sang một tế bào khác và từ cuộc gọinày sang cuộc gọi khác Dữ liệu cố định gồm IMSI và một khoá nhận thực Mộtmạng di động có thể tích hợp một số HLR nếu nó có kích thước lớn, phủ sóng mộtvùng rộng
Bộ ghi định vị tạm trú (VLR): VLR lưu giữ thông tin liên quan đến mọi máy
di động và thực hiện chuyển vùng đến một vùng mà máy di động điều khiển quamột MSC kết hợp VLR gồm thông tin về các thuê bao đang hoạt động trong mạngcủa nó Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê baođược chép sang VLR của các mạng này (mạng tạm trú) và thông tin này bị loại bỏngay khi thuê bao rời mạng Thông tin được lưu giữ trong VLR hoàn toàn giống vớithông tin được lưu giữ trong HLR, tuy nhiên, điều này không đúng nếu máy di độngchuyển vùng (roaming)
bao, AuC lưu giữ một khoá nhận thực K và IMSI tương ứng AuC đóng vai trò quantrọng trong kiến trúc bảo mật mạng, vì nó tạo ra dữ liệu trong các thủ tục nhận thựcthuê bao và mật mã hoá
Từ hình 1.1, ta thấy lưu lượng dữ liệu gói từ RNC được chuyển đến SGSN
và từ SGSN đến GGSN qua mạng trục IP Các phần tử của miền PS trong mạng 3Ggồm:
Nút hỗ trợ GPRS (SGSN): SGSN quản lý độ di động và điều khiển các
phiên của gói tin IP SGSN định tuyến lưu lượng gói tin của đối tượng sử dụng từmạng truy nhập vô tuyến đến nút hỗ trợ GPRS trong AD HOC Nút này cung cấptruy nhập đến các mạng dữ liệu gói bên ngoài Ngoài ra, SGSN còn tạo ra các bảnghi khác dùng cho mục đích tính cước SGSN giúp điều khiển truy nhập các tàinguyên mạng, ngăn ngừa truy nhập bất hợp pháp vào mạng, những dịch vụ và ứngdụng cụ thể khác Giao diện IuPS liên kết SGSN với RNC ở mạng truy nhậpUTRAN
Trang 24Nút hỗ trợ GPRS cổng (GGSN): GGSN là một cổng (gateway) giữa mạng
tế bào và các mạng dữ liệu gói, như mạng Internet và các mạng Intranet Giốngnhư SGSN, GGSN cũng tập hợp các thông tin tính cước và chuyển tiếp đếngateway tính cước (CGF) Tuy không được mô tả trên hình 2.1, nhưng có một giaodiện logic nữa tồn tại giữa SGSN và HLR/HSS, và giữa GGSN và HLR/HSS
Mạng 3G phải có giao diện với các mạng SS7 tiêu chuẩn thông qua cổngSS7 Cổng này, một mặt, hỗ trợ truyền tải bản tin SS7 qua mạng truyền tải SS7 tiêuchuẩn; mặt khác, tải các bản tin ứng dụng SS7 qua mạng gói IP Các thành phầnkhác như MSC server, GMSC server và HSS giao tiếp với cổng SS7 bằng một tậpcác giao thức truyền tải đặc biệt, để truyền các bản tin SS7 trong một mạng IP (giaothức được xác định ở đây là SIGTRAN)
1.3.2 Một số đặc điểm về an toàn và bảo mật thông tin cho mạng 3G
Vì mạng thông tin di động 3G vẫn trong giai đoạn phát triển, nhất là nhữnghình loại dịch vụ băng rộng, nên tại thời điểm hiện nay không thể thống kê đầy đủnhững đặc điểm dịch vụ mới cần phải đảm bảo an toàn và với mức độ bảo vệ là baonhiêu Tuy nhiên, chúng ta hoàn toàn có thể dữa trên mô tả môi trường dịch vụ củamạng di động 3G để phát triển một số đặc điểm an toàn và bảo mật thông tin mới: 1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch vụ mới khác nhau
(những nhà cung cấp dịch vụ nội dung, dịch vụ dữ liệu…);
2) Trong mạng thông tin di động 3G cần quy định rõ những phương pháp vàphương tiện truyền thông cho người sử dụng và chúng phải phù hợp cho cảcác hệ thống truyền dẫn cố định hiện có;
3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền trước, trả khi tiếp cận dịch
vụ (pay-as-you-go services)…;
4) Cần tăng cường kiểm soát các đối tượng sử dụng, thông qua profile dịch vụ
và năng lực của thiết bị đầu cuối;
5) Có thể xẩy ra các cuộc tấn công chủ ý tới các đối tượng sử dụng (trong tấncông chủ ý, thiết bị sử dụng là một phần của mạng, tạo nên sự mất an toàn;
Trang 25trong tấn công thụ động, tin tặc ngoài hệ thống nghe, hy vọng có sự sai sótxẩy ra để nhận thông tin);
6) Các dịch vụ phi thoại có tính quan trọng như thoại, thậm trí còn cao hơn cácdịch vụ thoại
Đối với những dịch vụ mới trong môi trường 3G chúng ta cần đảm bảo các đặc điểm cơ bản về an toàn thông tin sau:
1) Nhận thực mạng: Người sử dụng có thể mô tả mạng và việc bảo mật nhằm
chống lại các trạm gốc giả “false BTS”;
2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ liệu bằng các thuật toán
toàn vẹn dữ liệu, các thuật toán bí mật mạnh hơn, với các khoá mật mã dàihơn;
3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật bên trong mạng và giữa
các mạng, việc mật mã hoá phải được mở rộng từ giao diện vô tuyến đếnmạch kết nối từ nút B (Node B) đến bộ điều khiển mạng vô tuyến (RNC);
4) Bảo mật dữa trên chuyển mạch: Lưu lượng trong mạng lõi giữa các RNC,
trung tâm chuyển mạch di động (MSC) và các mạng khác đôi khi khôngđược mật mã hoá Các nhà khai thác mạng nên thực hiện bảo vệ các đườngliên kết truyền dẫn trong mạng lõi của mình Các MSC phải có các khả năngngăn chặn truy nhập tới các bản tin dữ liệu cuộc gọi, do đó trong MSC cũngphải có các biện pháp phòng chống truy nhập bất hợp pháp;
5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch các dịch vụ được cung
cấp bởi mạng cung cấp dịch vụ (SN) và mạng thường trú (HE);
6) Bảo mật ứng dụng: Cung cấp bảo mật cho những ứng dụng thường trú trên
mô đun mô tả dịch vụ người sử dụng (USIM);
7) Phát hiện sự gian lận: Những cơ chế chống lại sự gian lận cước trong trường
hợp chuyển vùng;
8) Tính linh hoạt: Những thuộc tính bảo mật phải có khả năng mở rộng và phát
triển tiếp;
Trang 269) Tính hiện hữu và tính cấu hình: Người sử dụng phải được biết là việc bảo
mật có được kích hoạt hay không và mức độ bảo mật như thế nào Người sửdụng có thể tự cấu hình những thuộc tính bảo mật đối với những dịch vụ đơnlẻ;
10) Tính tương thích: Các thuộc tính bảo mật cần được tiêu chuẩn hoá, cho phép
liên kết hoạt động trên diện rộng và đảm bảo việc chuyển vùng Ít nhất mộtthuật toán mật mã hoá đã được sử dụng rộng rãi
1.4 Các nguyên lý và mục tiêu bảo mật 3G
1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G
Mục tiêu phát triển mạng thông tin di động 3G là cần tạo thêm nhiều dịch vụviễn thông giá trị cao cho các đối tượng sử dụng trên diện rộng, thông qua các thiết
bị di động đa năng Điều này làm tăng nhanh độ tương quan giữa các thiết bị đầucuối và mạng, số đối tượng sử dụng, số nhà cung cấp dịch vụ và số nhà khai thácmạng, dẫn đến sự gia tăng cơ hội cho tin tặc tấn công từ bên ngoài vào mạng
Duy trì độ tương thích mạng di động 3G với mạng di động GSM 2G là một
vấn đề quan trọng Mạng GSM đã có đầy đủ các chỉ tiêu kỹ thuật của hệ thống với
bộ các dịch vụ tiêu chuẩn và chuyển vùng tích hợp tự động Vì vậy, chúng ta cần sửdụng tối đa những cơ sở hạ tầng của mạng 2G hiện có, để phát triển thêm nhữngdịch vụ mới Ví dụ, trong mạng GSM có thể phát triển dịch vụ vô tuyến gói dạngchung (GPRS) bằng cách: Xếp chồng lên mạng lõi IP và nút trợ giúp dịch vụ GPRS,
bổ sung nút hỗ trợ dịch vụ GPRS (SGSN) và các nút trợ giúp cổng GPRS (GGSN).Trong mạng di động 3G, việc nhận thực thuê bao bằng cách dùng chung khóa bímật vẫn được duy trì như trong mạng di động 2G Tuy nhiên, cấu trúc hạ tầng antoàn thông tin cần được thay đổi, nhằm đảm bảo việc chuyển vùng thuê bao và lưugiữ những thông tin bí mật
Xét theo góc độ kinh tế, bất kỳ một cấu trúc an toàn thông tin mới nào ápdụng cho mạng di động 3G phải được phát triển trên nền cấu trúc an toàn thông tin
đã dùng trong mạng di động 2G Vì vậy, cấu trúc an toàn và bảo mật thông tin trongmạng 3G phải được xây dững theo những nguyên tắc sau:
Trang 271) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải tính đến những đặc điểm mới cần bổ sung và những thay đổi có thể dữ đoán được trong môi
trường khai thác mạng 3G trong tương lai;
2) Cố gắng duy trì độ tương thích tối đa với mạng di động GSM hiện có, ở
những nơi có thể;
3) Cấu trúc an toàn thông tin cho mạng di động 3G phải được xây dững trên nền tảng an toàn thông tin đã áp dụng trong mạng di động 2G; cần giữ lại các phần tử an toàn thông tin trong mạng di động 2G đã được kiểm chứng
thấy đủ mạnh và có lợi cho người sử dụng và nhà khai thác mạng;
4) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải cải thiện được năng lực an toàn thông tin cho mạng di động 2G hiện có Tức là, ngoài việc
khắc phục được những điểm yếu trong mạng di động 2G, nó còn phải cóthêm một số thuộc tính (đặc điểm) an toàn mới, đảm bảo cho những dịch vụmới do mạng di động 3G cung cấp
1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong mạng 3G
Chúng ta cần đánh giá những mối nguy cơ mất an toàn thông tin có thể xẩy
ra, trên cơ sở đó đề xuất những giải pháp bảo vệ mạng Hiện nay, một số dịch vụviễn thông và nhiều ứng dụng của mạng di động 3G vẫn chưa được chuẩn hóa Vìvậy, khó nhìn nhận đúng và đầy đủ bản chất của những hiểm họa gây mất an toànthông tin Tuy nhiên, trên cơ sở cấu hình hệ thống và mạng di động 3G hiện cóchúng ta hoàn toàn có thể đưa ra những yêu cầu chung về an toàn thông tin vànhững giải pháp bảo vệ mạng
Việc phân tích những mối nguy cơ mất an toàn thông tin nên được bắt đầu từcác hệ thống di động 2G, đặc biệt là mạng GSM và sau đó mở rộng sang các vấn đề
chưa biết trong mạng di động 3G Những yêu cầu chung về an toàn thông tin được
liệt kê ở đây sẽ là số liệu đầu vào, phục vụ cho việc thiết kế một cấu trúc về an toàn
và bảo mật thông tin cho mạng di động 3G
Mục tiêu chung về an toàn thông tin cho mạng di động 3G được công bốtrong tiêu chuẩn 3G TS 21.133 như sau:
Trang 281) Phải đảm bảo rằng thông tin của đối tượng sử dụng và những thông tin có
liên quan được bảo vệ, phù hợp với những phương pháp phòng chống sửdụng sai mục đích và mất cắp thông tin
2) Phải đảm bảo rằng các nguồn tài nguyên mạng và những dịch vụ của mạngcấp dịch vụ và môi trường thường trú (HE) được bảo vệ, phù hợp với nhữngphương pháp phòng chống sử dụng sai mục đích và mất cắp tài nguyên.3) Phải đảm bảo rằng những thuộc tính bảo mật đã được chuẩn hóa có khả năng
tương thích, với mức độ khả dụng toàn cầu (tối thiểu phải có một thuật toán
mật mã đã được sử dụng rộng rãi)
4) Phải đảm bảo rằng những đặc điểm an toàn thông tin đã được chuẩn hóa phùhợp với khả năng khai thác và chuyển vùng giữa các mạng cung cấp dịch vụkhác nhau
5) Phải đảm bảo rằng mức độ bảo vệ cấp cho đối tượng sử dụng và nhà cungcấp dịch vụ phải tốt hơn so với mức độ bảo vệ đang trang bị cho mạng cốđịnh và các mạng di động khác (có cả GSM)
6) Phải đảm bảo rằng việc thực thi những đặc điểm an toàn và những cơ chế antoàn cho mạng 3G phải cho phép mở rộng và cải tiến theo những yêu cầumới, do có thể phát sinh những hiểm họa mới khi phát triển những dịch vụmới
7) Việc nhận thực đối tượng sử dụng di động phải được dữa trên một đặc tả thuê
bao duy nhất, đánh số duy nhất và đặc tả thiết bị duy nhất
Để đáp ứng những mục tiêu nêu trên, trong mô hình cấu trúc mới về an toàn
và bảo mật thông tin cho mạng di động 3G chúng ta cần thực hiện một số điểm sau:
1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên quan đến nhận thực thuê bao,
độ bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng các môđun đặc tả thuê bao và tạo ra bảo mật lớp ứng dụng giữa máy di động (MS)
và môi trường thường trú (HE);
2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo vệ phù hợp được cung
cấp cho các thuê bao di động với tất cả thông tin được tạo ra được gửi qua
Trang 29mạng tới tất cả các nguồn tài nguyên và các dịch vụ được cung cấp bởi cácmạng cấp dịch vụ (SN).
3) Thực hiện một số đặc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể
phải khả dụng cho mạng di động 3G và phải gồm ít nhất một số thuật toánmật mã hoá đã được sử dụng rộng rãi trên toàn cầu
1.5 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G
Trước hết chúng ta xét một cấu trúc chung về hệ thống an toàn thông tin, bao
gồm những điểm đặc trưng sau đó là những cơ chế thực thi những đặc điểm an toàn
đó cho mạng thông tin di động 3G
Mỗi đặc điểm an toàn thông tin thể hiện một năng lực nhất định trong việcđáp ứng một trong những yêu cầu về an toàn mạng Một cơ chế an toàn thông tin làmột bộ phận cấu thành (thực thể) của cấu trúc an toàn, nhằm thực hiện hóa một đặc
điểm an toàn thông tin nào đó Tất cả những đặc điểm an toàn thông tin và những
cơ chế thực thi những đặc điểm an toàn tương ứng gộp lại thành một cấu trúc an toàn thông tin mạng
Ví dụ: Một đặc điểm an toàn thông tin là việc bảo mật dữ liệu của đối tượng sửdụng Cơ chế để thực thi đặc điểm an toàn đó là dùng bộ mật mã dòng, có bộ khóa
mã nguồn
1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17]
Mật mã học là một môn khoa học về bảo mật thông tin Các thuật toán bảomật sử dụng trong 3G được phát triển, phục vụ cho việc việc nhận thực, đảm bảo độ
bí mật, toàn vẹn dữ liệu và đảm bảo rằng thông tin được truyền thông, lưu giữ và xử
lý trong các hệ thống thông tin một cách an toàn
Ở dạng chung nhất, một hệ thống mật mã được mô tả như là một hệ thốngtruyền thông gồm 3 thực thể (hình 1.2) Hai trong số 3 thực thể này trao đổi các bảntin qua một kênh truyền thông không được bảo mật, được gọi là Alice và Bob Thựcthể thứ ba truy nhập vào kênh truyền thông được gọi là Carol và Eve Eve có thể
Trang 30thực hiện tất cả các tác vụ có hại tới các bản tin truyền thông Các thực thể cũng cócác nguồn tài nguyên tính toán nào đó
BOB ALICE
QUẢN LÝ KHOÁ
Hình 1.2- Hệ thống mật mã hoá.
Mục đích của mật mã hóa là đảm bảo truyền thông giữa Alice và Bob được
bảo vệ qua một kênh không được bảo mật Một hệ thống mật mã điển hình là một
họ các hàm mật mã, được tham số hoá bằng một giá trị mật mã gọi là khoá Các
hàm mật mã có thể có tính chất đảo ngược hoặc không đảo ngược Các bản tin đượcmật mã hoá bởi thực thể gửi (Alice) thông qua một hàm mật mã, sau đó được gửiqua kênh đến thực thể thu (Bob) Bob giải mật mã các bản tin thu được, bằng cách
sử dụng hàm mật mã đảo ngược Các hàm mật mã không thể đảo ngược chỉ đượctính toán theo một hướng và chỉ dùng để bảo vệ độ toàn vẹn của các bản tin
Hoàn toàn có thể công khai về hệ thống mật mã, thậm chí Eve có thể đượcbiết điều này Các thuật toán mật mã có thể được công bố, phân phối và được bánnhư là các sản phẩm thương mại Những người sử dụng hệ thống mật mã (Alice và
Bob) chỉ được yêu cầu giữ bí mật về hàm mật mã thực sự mà họ sử dụng Lựa chọn
của họ chỉ là dùng hệ thống một khoá mã bí mật (giá trị của tham số mật mã).Những người ngoài (Eve và Carol) không biết được sự lựa chọn bí mật của Alice vàBob về hàm mật mã mà họ đang dùng, do vậy, nó không đủ tính bí mật và độ chắcchắn Yêu cầu chính để quản lý các khoá mật mã là cần cung cấp các khoá mã khó
có thể dữ đoán được
Khoa học phân tích mật mã là đưa ra một số phương pháp, trong đó Eve hoặcCarol có thể tấn công hệ thống mật mã đang sử dụng Mục tiêu của những kẻ tấncông có thể khác nhau, ví dụ Eve chỉ muốn nghe trộm, trong khi Carol lại muốn giả
Trang 31mạo các bản tin… Eve có thể chỉ sử dụng bản tin đã mật mã hoá, còn Carol có thể
sử dụng bản tin đã mật mã hoá được chọn cụ thể Mục đích cuối cùng là cần tìm rakhoá bí mật, để phá vỡ hoàn toàn hệ thống mật mã của Alice và Bob Tuy nhiên, sựthoả thuận về khoá mã sử dụng bởi Alice và Bob sẽ không cho phép bên ngoài phá
huỷ hệ thống, vì họ có thể thay đổi khoá mã liên tục Một hệ thống mật mã được xem là đã bị phá vỡ hoàn toàn nếu tồn tại một phương pháp, mà nhờ đó có thể nhận biết một cách hệ thống khóa mã từ các thông tin khả dụng với xác suất bị phát hiện nào đó
Xét theo phương diện bảo mật, mạng vô tuyến di động có rất nhiều hạn chế so với mạng hữu tuyến:
- Môi trường truy nhập vô tuyến mở: Vì truyền thông diễn ra cả trên các kênh
vô tuyến, nên không thể tách rời kẻ tấn công ra khỏi mạng;
- Băng thông hạn chế: Mặc dù băng thông vô tuyến tiếp tục tăng lên theo tần
số sử dụng, nhưng để tránh xung đột kênh, người sử dụng vẫn phải chia sẻbăng thông vô tuyến;
- Độ phức tạp hệ thống: Các hệ thống vô tuyến di động ngày càng phức tạp,
do phải hỗ trợ tính di động và sử dụng kênh một cách hiệu quả Khi độ phứctạp của hệ thống tăng lên, thì các nguy cơ mới về mất
bảo mật xuất hiện;
- Công suất pin bị hạn chế: Các hệ thống vô tuyến di động tiêu thụ nhiều công
suất, trong khi đó tuổi thọ của pin lại bị hạn chế;
- Công suất xử lý bị hạn chế: Các bộ xử lý được cài đặt trên các máy di động
đã được tăng cường, nhưng vẫn không đảm bảo cho việc xử lý khi công suấtnguồn tiêu thụ thấp;
- Kết nối mạng có độ tin cậy thấp: Môi trường truyền dẫn vô tuyến di động có
tỷ lệ lỗi cao hơn nhiều so với môi trường hữu tuyến
Truy nhập vô tuyến trong môi trường di động dễ bị tấn công hơn và nhữngnguy mất cơ bảo mật sẽ lớn hơn so với môi trường mạng cố định Hiện nay, cơ sở
hạ tầng mạng hữu tuyến và vô tuyến hỗ trợ các tốc độ truy nhập rất cao, các topo
Trang 32mạng phức tạp, cho phép máy di động có thể kết nối ở mọi nơi và mọi thời điểm,điều đó cũng làm gia tăng số lượng và kiểu loại tấn công mới Công nghệ truyền tảidữa trên IP được sử dụng ở mạng lõi của các mạng di động 3G cũng làm tăng tínhchất dễ bị tấn công và các nguy cơ mất bảo mật Mobile Internet ngày càng trở nênkhả dụng trong mạng di động 3G, điều này cũng làm tăng các nguy cơ mất bảo mật.Các dạng tấn công điển hình vào mạng di động 3G bao gồm:
a) Sử dụng sai lệch các dịch vụ của mạng: Kẻ xâm nhập tấn công các dịch vụ
mạng với mục tiêu làm cho dịch vụ bị từ chối hoặc giảm độ khả dụng dịch
vụ Ví dụ, kẻ tấn công có thể làm tràn dịch vụ chuyển tiếp cuộc gọi, gây ra sự
từ chối dịch vụ;
b) Nghe trộm truyền dẫn thông tin: Kẻ tấn công can thiệp vào đường truyền dẫn
thông tin trong quá trình nhận thực, báo hiệu và chuyển tiếp thông tin, mụcđích nghe trộm thông tin, làm mất tính bảo mật dữ liệu Dữ liệu nhận được từviệc nghe trộm có thể được sử dụng để thực hiện các cuộc tấn công trênmạng 3G
c) Các cuộc tấn công phá hoại các bản tin: Kẻ xâm nhập điều khiển sự truyền
dẫn thông tin giữa hai thực thể, nhằm biến đổi các bản tin, làm ngừng cácgiao dịch hoặc thay đổi các gói tin trao đổi;
d) Các cuộc tấn công ở giữa: Kẻ xâm nhập ở giữa hai thực thể truyền thông.
Không thực thể nào cảnh giác về sự có mặt của kẻ xâm nhập và cả 2 thực thểvẫn nghĩ rằng họ thực sự đang truyền thông với nhau, trong khi kẻ xâm nhậpđang giao tiếp với họ
e) Truy nhập bất hợp pháp đến dịch vụ của mạng: Kẻ tấn công có thể truy nhập
bất hợp pháp tới những dịch vụ của mạng, bằng cách giả mạo hoặc sử dụngsai lệch quyền truy nhập
1.5.2 Cấu trúc hệ thống an toàn thông tin cho mạng di động 3G [02]
Nhiều vấn đề thuộc hệ thống 3G có ảnh hưởng trực tiếp đến việc thiết kế cấutrúc hệ thống an toàn thông tin Để xây dững một cấu trúc an toàn thông tin chomạng di động 3G chúng ta cần xem xét tất cả các khía cạnh có liên quan đến mất
Trang 33bảo mật như: Vấn đề truy nhập vô tuyến, Tính di động của người sử dụng thiết bịđầu cuối, Những nguy cơ mất an toàn, Những hình loại thông tin cần được bảo vệ,
và Độ phức tạp của kiến trúc mạng hiện đang sử dụng
Mặc dù các mạng di động có khác so với các mạng mặt đất cố định, nhưngcác biện pháp bảo mật của chúng vẫn phải hỗ trợ các nguyên lý được xác định chocác mạng IP truyền thống như: tính bí mật, tính toàn vẹn, độ khả dụng, tính thẩmquyền và tính cước Các biện pháp này cho phép phòng chống một số tấn công tiềmnăng như: sự giả mạo, sử dụng bất hợp pháp các nguồn tài nguyên, sự phơi bày,thay đổn bất hợp pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ
Kiến trúc bảo mật của mạng di động 3G được xây dững trên một tập nhữngđặc tính và cơ chế bảo vệ Một đặc tính bảo mật là một khả năng phục vụ tuân thủmột hoặc nhiều yêu cầu bảo mật Một cơ chế bảo mật là một quá trình được sử dụng
để thực hiện một chức năng bảo mật
Hình 1.3 là sơ đồ cấu trúc an toàn thông tin cho mạng di động 3G [02], trong
đó có phân ra 5 nhóm (lớp) đặc điểm an toàn, mỗi nhóm đáp ứng một mối nguy cơmất an toàn thông tin nhất định và kèm theo là mục tiêu về an toàn thông tin cầnđạt:
Hình 1.3- Cấu trúc an toàn thông tin mạng di động 3G [02]
a) An toàn truy nhập mạng (lớp I): Một bộ những thuộc tính an toàn cần cấp
cho thuê bao, để thuê bao có thể truy nhập một cách tin cậy tới những dịch
Trang 34vụ mạng di động 3G, đặc biệt là để phòng chống các cuộc tấn công trên
đường truy nhập vô tuyến (không dây).
b) An toàn trong miền mạng (lớp II): Một bộ những thuộc tính an toàn, cho
phép các nút mạng trong miền nhà cung cấp dịch vụ trao đổi dữ liệu báo hiệu
một cách tin cậy, đồng thời phòng chống các cuộc tấn công trên mạng hữu tuyến (có dây).
c) An toàn trong miền đối tượng sử dụng (lớp III): Một bộ những thuộc
tính an toàn, cho phép các đối tượng sử dụng truy nhập một cách an toàn vào các trạm di động.
d) An toàn trong miền ứng dụng (lớp IV): Một bộ những thuộc tính an toàn
được cấp cho đối tượng sử dụng và nhà cung cấp dịch vụ, để hai bên trao đổi
các bản tin báo một cách an toàn.
e) Khả năng hiện thị và định hình (lớp V): Một bộ những thuộc tính an toàn,
cho phép người sử dụng thấy được những đặc điểm an toàn đó có hoạt độnghay không và việc sử dụng hoặc phân bổ dịch vụ có phụ thuộc vào nhữngđặc điểm an toàn này hay không
Kết luận chương 1:
Chương này đã giới thiệu tổng quan về an toàn thông tin trong mạng di động3G Trong đó, đề tài đã chỉ ra những điểm yếu và điểm mạnh của bảo mật trongmạng di động 2G Đề tài cũng đã phân tích các mục tiêu về an toàn và bảo mậtthông tin trong mạng 3G và đưa ra một cấu trúc tổng thể về an toàn thông tin trongmạng 3G Để bảo vệ mạng thông tin di động 3G của mình và bảo vệ khách hàng,các nhà khai thác mạng di động 3G cần phải hiểu biết sâu sắc về kiến trúc bảo mật3G, phân tích các kiểu tấn công khác nhau và các điểm yếu bảo mật di động 3G
Trang 35CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN
CHO MẠNG 3G
Trong kiến trúc bảo mật mạng di động 3G có 2 thuật toán được sử dụng phổ
biến: Thuật toán bí mật f8 và Thuật toán toàn vẹn dữ liệu f9 Về bản chất, cả 2 thuật toán này đều dữa trên thuật toán KASUMI đã chuẩn hóa Đó là một bộ mật mã khối với 64 bit đầu vào và 64 bit đầu ra, được điều khiển bởi một khoá mật mã có độ dài
128 bit.
2.1 Thuật toán KASUMI [07]
KASUMI là một bộ mật mã khối được sử dụng trong các mạng di động
1) Trong mạng 3G, KASUMI được sử dụng trong 2 thuật toán bí mật (f8) vàtoàn vẹn (f9) với tên là UEA1 và UIA1 tương ứng;
2) Trong mạng GSM, KASUMI được sử dụng ở bộ tạo dòng khoá A5/3;
3) Trong mạng GPRS, KASUMI được sử dụng ở bộ tạo khoá GEA3
KASUMI do nhóm chuyên gia về thuật toán (SAGE) thiết kế cho hệ thống bảo mậtUMTS
2.1.1 Cấu trúc tổng quát
Thuật toán KASUMI là một bộ mật mã Feistel có 8 vòng, với đầu vào là một
khối dữ liệu 64 bit và một khoá mã 128 bit Hàm vòng (hàm f) được sử dụng ở vòng thứ i của bộ mật mã Feistel, ký hiệu là f i Hàm f có 32 bit đầu vào và 32 bit đầu ra Mỗi hàm f của thuật toán KASUMI gồm 2 hàm: Hàm FL và Hàm FO Hàm FO là
một mạng sử dụng 3 ứng dụng của hàm FI có 16 bit đầu vào và 16 bit đầu ra Mỗihàm FI gồm một mạng, sử dụng 2 ứng dụng của một hàm S9 và 2 ứng dụng của mộthàm S7 Các chức năng S7 và S9 được gọi là “Các hộp S của KASUMI” Cấu trúccủa hàm mật mã KASUMI được mô tả trên hình 2.1
Từ hình 2.1 ta thấy KASUMI được tách thành một số hàm con (FL, FO vàFI), có sử dụng kết hợp với các khoá con (KL, KO và KI) Mạng Feistel gồm 8
vòng ngoài và được đánh số bằng các chỉ số i, i=1, 2, , 8 Các hàm FL và FO trong mỗi vòng của mạng Feistel, được đánh số tương ứng theo các chỉ số i (FL i và FOi là
Trang 36các hàm trong vòng thứ i của mạng bên ngoài) Hàm FL i được sử dụng kết hợp với
khoá con KLi và hàm FOi được sử dụng kết hợp với 2 khoá con KOi và KIi
Các mạng được hình thành từ 8 hàm FO, được gọi là các mạng bên trong,
mỗi mạng có 3 vòng được đánh chỉ số j, j=1, 2, 3 Mỗi vòng của mạng bên trong sử
dụng một một khoá KO và một hàm FI; hàm FI được sử dụng kết hợp với một khoá
KI Khoá KO, hàm FI và khoá KI được sử dụng ở hàng thứ j của FO i ký hiệu là
KOi,j, FIi,j và KI i,j tương ứng (ví dụ hàm FI được sử dụng ở vòng thứ 3 của hàm FO
trong vòng thứ 5 của KASUMI, ký hiệu là FI5,3) Khoá KIi,j được chia thành hai nửa
là KIi,j,1 và KI i,j,2
2.1.2 Hàm mật mã hoá KASUMI
a) Mạng Feistel bên ngoài
KASUMI hoạt động dữa trên một tín hiệu đầu vào 64 bit (INPUT) và mộtkhoá 128 bit (K) để tạo tín hiệu đầu ra 64 bit (OUTPUT) như sau:
Đầu vào I được chia thành hai chuỗi 32 bit L0 và R0, trong đó:
I = L 0 || R 0 (2.1) Với mỗi số nguyên i, 1 ≤ i ≤ 8, ta xác định:
R i = L i-1 , L i = R i-1 f i (L i-1 , RK i ) (2.2)
Trang 37C Fig 1: KASUMI
FO1 FL1
FO3 FL3
FO5 FL5
FO7 FL7
Hình 2.1- Thuật toán KASUMI
Điều này tạo thành hàm vòng thứ i của KASUMI, trong đó fi là hàm vòng cóđầu vào Li-1 và khoá vòng RKi là bộ ba khoá con (KL i, KOi, KIi) Các khoá con nhậnđược từ khoá K bằng thuật toán định trình khoá (key-scheduling) Khối dữ liệu đầu
ra OUTPUT có độ dài 64 bit được lấy từ cuối của vòng 8:
Trang 38f i() xây dững từ 2 hàm con: Hàm FLi và Hàm FOi, được kết hợp với các khoá con
KLi (sử dụng với FLi) và các khoá con KOi và KIi (sử dụng với FOi ) Hàm f i( ) cóhai dạng khác nhau, phụ thuộc vào vòng là chẵn hay lẻ
Đối với các vòng lẻ i =1, 3, 5, 7, hàm f i( ) được xác định là:
f i (I, RK i ) = FO( FL( I, KL i ), KO i , KI i ) (2.5) Đối với các vòng chẵn i =2, 4, 6, 8, hàm f i( ) được xác định là:
f i (I, RK i ) = FL( FO( I, KO i , KI i ), KL i ) (2.6)
Như vậy, đối với các vòng lẻ thì dữ liệu được xử lý bởi hàm FL, sau đó mới được
xử lý bởi hàm FO; trong khi đó, đối với các vòng chẵn thì dữ liệu đi qua hàm FO,sau đó mới đến hàm FL
c) Các hàm FL
Đầu vào hàm FLi gồm 32 bit dữ liệu và 32 bit khoá con KLi Các khoá con
được chia thành hai khoá con 16 bit, KL i,1 và KL i,2, trong đó:
KL i = KL i,1 || KL i,2 (2.7)
Dữ liệu đầu vào I được chia thành hai nửa 16 bit, L và R, trong đó I = L || R Đầu ra
32 bit của hàm FLi là (L′ || R′), trong đó:
R′ = R ROL( L KL i,1 ) (2.8)
L′ = L ROL( R′ KL i,2 ) (2.9)
Các toán tử được xác định như sau:
ROL (D): quay vòng trái khối dữ liệu D bởi 1 bit;
D1 D2 là toán tử OR giữa hai khối dữ liệu D1 và D2
D1 D2 là toán tử AND giữa hai khối dữ liệu D1 và D2
d) Các hàm FO
Trang 39Đầu vào hàm FOi gồm dữ liệu đầu vào I có độ dài 32 bit và 2 tập khoá con,một khoá KOi 48 bit, và một khoá KIi 48 bit Dữ liệu đầu vào 32 bit được chia thành
hai nửa, L 0 và R 0 , trong đó I = L 0 || R 0
Các khoá con 48 bit được chia thành 3 khoá con 16 bit như sau:
KO i = KO i,1 || KO i,2 || KO i,3 và KI i = KI i,1 || KI i,2 || KI i,3 (2.10)
Với mỗi số nguyên j, 1 j 3, toán tử của vòng thứ j của hàm FO i được xác định như sau:
R j = FI(L j-1 KO i,j , KI i,j ) R j-1 (2.11)
thành khoá con KI i,j,1 có độ dài 7 bit và khoá con KI i,j,2 có độ dài 9 bit, trong đó KI i,j
= KI i,j,1 || KI i,j,2
Mỗi hàm FIi,j sử dụng hai hộp S: S7 ánh xạ 7 bit đầu vào thành 7 bit đầu ra,
và S9 ánh xạ 9 bit đầu vào thành 9 bit đầu ra Các hàm FIi,j cũng sử dụng hai hàm phụ, ký hiệu là ZE( ) và TR( ):
- ZE(x) nhận chuỗi dữ liệu 7 bit vào, biến đổi thành chuỗi dữ liệu 9 bit ra bằng cách bổ sung 2 bit zero vào cuối bit có trọng số lớn nhất
- TR(x) nhận chuỗi dữ liệu 9 bit vào, biến đổi thành chuỗi dữ liệu 7 bit ra bằng cách loại bỏ 2 bit có trọng số lớn nhất
Hàm FIi,j được xác định bởi các toán tử sau đây:
L 1 = R 0 R 1 = S9[L 0 ] ZE(R 0)
L 2 = R 1 KI i,j,2 R 2 = S7[L 1 ] TR(R 1 ) KI i,j,1
L 3 = R 2 R 3 = S9[L 2 ] ZE(R 2)
L 4 = S7[L 3 ] TR(R 3) R 4 = R 3
Trang 40Đầu ra của hàm FIi,j là khối dữ liệu 16 bit (L4 || R4) g)
Các hộp S:
Hai hộp S được thiết kế để thực hiện được dễ dàng bằng logic tổ hợp và bằng
một bảng tìm kiếm Mỗi hộp S sử dụng một bảng tìm kiếm riêng Đầu vào x gồm 7 hoặc 9 bit, bằng với số bit tương ứng ở đầu ra y
Do đó, ta có:
x = x8 || x7 || x6 || x5 || x4 || x3 || x2 || x1 || x0 (2.13)
y = y8 || y7 || y6 || y5 || y4 || y3 || y2 || y1 || y0 (2.14) trong đó các bit x8, y8 và x7,y7 chỉ áp dụng cho S9, và các bit x0 và y0 là các bit có
trọng số nhỏ nhất
Hộp S7
Các toán tử sau đây được sử dụng trong các phương trình logic: với 2 bit u
và v bất kỳ, toán tử logic AND giữa u và v được biểu diễn là uv ; toán tử XOR của
u và v được biểu diễn là uv
2.1.3 Định trình khoá
KASUMI có một khoá K độ dài 128 bit Mỗi vòng của KASUMI sử dụngkhoá 128 bit nhận được từ K Trước khi tính toán các khoá vòng, hai mảng 16 bit
Kj và Kj′ (j=1 đến 8) nhận được như sau :
Khoá K độ dài 128 bit được chia thành 8 khoá K1 K8 có độ dài 16 bit :
K = K1 || K2 || K3 ||…|| K8 (2.15)
Mảng khoá con thứ hai, Kj′ nhận được từ Kj bằng cách áp dụng:
Kj′ = Kj Cj (2.16) trong đó Cj là giá trị hằng số được xác định theo bảng 2.2
Sau đó, các khoá con (KL, KO, và KI) nhận được từ bảng 2.1 sử dụng dịch vòng,trong đó ký hiệu sau được sử dụng:
D<<<n là quay vòng trái của D bởi n bit;
D<<<1 = ROL(D) là quy vòng trái của D bởi 1 bit
Bảng 2.1: Các khoá vòng con