1. Trang chủ
  2. » Luận Văn - Báo Cáo

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G

85 2,7K 14

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 85
Dung lượng 2,19 MB

Nội dung

LUẬN VĂN THẠC SỸ CNTT

Trang 2

LUẬN VĂN THẠC SĨ KỸ THUẬT

NGƯỜI HƯỚNG DẪN KHOA HỌC : TS VŨ VĂN THỎA

HÀ NỘI - 2012

Trang 4

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.

Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bốtrong bất kỳ công trình nào khác

Tác giả luận văn ký và ghi rõ họ tên

Nguyễn Thị Lai

Trang 5

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT IV DANH MỤC CÁC HÌNH VẼ VII DANH MỤC CÁC BẢNG BIỂU VII

MỞ ĐẦU 1

CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG 3

1.1 Bảo mật trong mạng di động 2G 4

1.2 Các điểm yếu của bảo mật trong mạng di động 2G 5

1.2.1 Những điểm yếu [01] 5

1.2.2 Những điểm mạnh [01] 6

1.3 Tổng quan về bảo mật trong mạng di động 3G 8

1.3.1 Tổng quan về mạng thông tin di động 3G 8

1.3.2 Một số đặc điểm về an toàn và bảo mật thông tin cho mạng 3G 14

1.4 Các nguyên lý và mục tiêu bảo mật 3G 16

1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G 16

1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong mạng 3G 17

1.5 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G 19

1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17] 19

1.5.2 Cấu trúc hệ thống an toàn thông tin cho mạng di động 3G [02] 23

CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG 3G 25

2.1 Thuật toán KASUMI [07] 25

2.1.1 Cấu trúc tổng quát 25

2.1.2 Hàm mật mã hoá KASUMI 26

2.1.3 Định trình khoá 30

2.2 Thuật toán bí mật f8 [06] 32

2.2.1 Các bit đầu vào và các bit đầu ra của f8 32

2.2.2 Các phần tử và kiến trúc của f8 33

2.2.3 Tạo dòng khoá mã 34

2.2.4 Mật mã hoá và giải mật mã 35

2.3 Thuật toán toàn vẹn dữ liệu f9 [06] 35

2.3.1 Các tham số đầu vào và đầu ra của f9 35

2.3.2 Các phần tử và kiến trúc của f9 35

2.4 Thuật toán tạo khóa và nhận thực [09] 38

2.4.1 Thuật toán MILENAGE 38

2.4.2 Thuật toán mật mã khối Rijndeal 42

CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G 47

3.1 Các kiểu tấn công trên mạng di động 3G [05] 47

Trang 6

3.1.3 Một số kiểu tấn công 51

3.1.4 Tấn công trên các giao diện mạng 54

3.2 Các giải pháp bảo vệ mạng 3G 56

3.2.1 Chống lại Malware 57

3.2.2 Bảo vệ bằng bức tường lửa 58

3.2.3 Bảo vệ mạng bằng hệ thống phát hiện và ngăn ngừa xâm nhập 59

3.2.4 Bảo vệ mạng bằng VPN 60

3.2.5 Bảo vệ trên các giao diện mạng 64

3.2.6 Bảo vệ mạng bằng quản trị hệ thống [17] 68

3.3 Một số khuyến nghị áp dụng tại Việt Nam 71

3.3.1 Thực tế triển khai bảo mật 3G của một số doanh nghiệp tại Việt Nam 71

3.3.2 Một số khuyến nghị 72

KẾT LUẬN 76

TÀI LIỆU THAM KHẢO 77

Trang 7

Abb Tiếng Anh Tiếng Việt

3GPP 3rd Generation Partnership Project Dự án hiệp hội di động thế hệ

thứ 3AAA Authentication Authorization

Accounting Nhận thực cấp phép và lập tài khoảnAES Advanced Encryption Standard Tiêu chuẩn mật mã hoá cấp tiến

AH AH: Authentication Header Tiêu đề nhận thực

AKA Authentication and key agreement Nhận thực và thoả thuận khoá AMF Authentication management field Trường quản lý nhận thực

AuC Authentication Centre Trung tâm nhận thực

AUTN Authentication token Thẻ bài nhận thực

AUTS

BSC Base Station Center Trung tâm các trạm gốc

CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã

CSCF CSCF: Call State Control Function Chức năng điều khiển trạng tháiCOUNT-

C Time variant parameter for synchronisation of ciphering Tham số biến đổi theo thời gianđối với đồng bộ mật mã hoáCOUNT-

I Time variant parameter for synchronisation of data integrity Tham số biến đổi theo thời gianđối với đồng bộ toàn vẹn dự

liệuDES Data Encryption Standard Tiêu chuẩn mật mã hoá dự liệuESP Encapsulating Security Payload Tải trọng bảo mật đóng góiGGSN Getway GPRS Support Node Nút trợ giúp GPRS cổng

GSM Global System for Mobile

HLR Home Location Register Bộ ghi vị trí thường trú

IFTF Internet Engineering Task Force Tổ chức nhiệm vụ kỹ thuật

Internet

IK Integrity Key uesd in 3G Khóa mã toàn vẹn trong 3GIKE Internet Key Exchange Trao đổi khoá Internet

IMEI International Mobile Equipment

Identity Số nhận dạng thiết bị di động quốc tếIMS Internet Multimedia Subsystem Hệ đa phương tiện Internet

Trang 8

IP Internet Protocol Giao thức internet

ISDN Integrated Services Digital Network Mạng số liên kết đa dịch vụ

LAI Location Area Identity Nhận dạng vùng định vị

MAC Message Authentication Code Mã nhận thực bản tin

MAC-A MAC used for authentication and

key agreement

MAC sử dụng cho thoả thuận khoá và nhận thực

MAC-I MAC used for data integrity of

signalling messages MAC sử dụng cho bảo vệ toàn vẹn dữ liệu các bản tin báo hiệu

MexE Mobile Execution Environment Môi trường thực hiện di động

MSC Mobile Service Switching Centre Trung tâm chuyển mạch di

độngNAT Network Address Translator Bộ chuyển đổi địa chỉ mạngNDS Network Domain Security Bảo mật miền mạng

PDN Public Data Network Mạng dự liệu công cộng

PDU Protocol data unit Đơn vị dự liệu giao thức

PIN Personal Identification Number Số nhận dạng cá nhân

PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch

gói công cộng

tạm thời miền góiRAI Routing Area Identifier Bộ nhận dạng vùng định tuyếnRAND Random Challenge Thách thức (yêu cầu) ngẫu

nhiênRES User Response to Challege in GSM Đáp ứng người dùng với yêu

cầu trong mạng GSMRLC Radio link control Điều khiển liên kết vô tuyếnRNC Radio Network Controller Bộ điều khiển mạng vô tuyến

SAT SIM Application Toolkit Gói ứng dụng SIM

SGSN Serving GPRS Support Node Nút hỗ trợ dịch vụ GPRS

SIM Subscriber Identity Module Mô đun nhạn dạng thuê baoSIP Session Initiation Protocol Giao thức khởi tạo phiên

SPD Security Policy Database Cơ sở dự liệu chính sách bảo

Trang 9

SQNHE Individual sequence number for each

user maintained in the HLR/AuC Số thứ tự đơn lẻ đối với mỗi người sử dụng được duy trì tại

HLR/AuCSQNMS The highest sequence number the

USIM has accepted Số thứ tự cao nhất mà USIM đãtiếp nhậnSIM Subscriber Identity Module Mô đun nhận dạng thuê bao

Identity Nhận dạngthuê bao di động tạmthời

UEA UMTS Encryption Algorithm Thuật toán mã hóa UMTSUICC Universal Integrated Circuit Card Thẻ mạch tích hợp toàn cầuUIA UMTS Intergrity Algarithm Thuật toán toàn vẹn UMTSUMTS Universal Mobile

integrity of signalling messages MAC kỳ vọng, sử dụng bảo vệ toàn vẹn bản tin báo hiệu

Trang 10

Hình 1.1 Kiến trúc mạng thông tin di động 3G 09

Hình 1.2 Hệ thống mật mã hóa 20

Hình 1.3 Cấu trúc a toàn thông tin trong mạng di động 3G 23

Hình 2.1 Thuật toán KASUMI 27

Hình 2.2 Bộ tạo dòng khóa mã f8 34

Hình 2.3 Hàm toàn vẹn f9 37

Hình 2.4 Thuật toán MILENAGE 41

Hình 2.5 Thay thế byte trên các byte riêng lẻ của trạng thái 43

Hình 2.6 Dịch trạng thái các hàng và cột 44

Hình 2.7 Trộn lẫn cột hoạt động trên các cột của trạng thái 44

Hình 2.8 Phép cộng khóa theo XOR 45

Hình 3.1 Kiến trúc tấn công DOS điển hình 53

Hình 3.2 Tấn công Overbilling 52

Hình 3.3 Các giao diện của mạng 3G 56

Hình 3.4 Bảo vệ bằng bức tường lửa 59

Hình 3.5 Bảo vệ mạng bằng Firewall và IDP 60

Hình 3.6 Bảo vệ mạng bằng Ipsec VPN 61

Hình 3.7 Sơ đồ bảo mật end-to-end VPN 62

Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN 63

Hình 3.9 Sơ đồ bảo mật dựa trên đường biên VPN 64

Hình 3.10 Các vùng bảo mật trong mạng di động 3G 65

Hình 3.11 Bảo vệ giao diện GP 66

Hình 3.12 Bảo vệ giao diện Gi 67

Hình 3.13 Bảo vệ giao diện Gn 67

DANH MỤC CÁC BẢNG BIỂU Bảng 2.1 Các khóa vòng con 31

Bảng 2.2 Các hằng số Cj 31

Bảng 2.3 Tham số đầu vào của f8 32

Bảng 2.4 Tham số đầu ra của f8 32

Bảng 2.5 Các tham số đầu vào của f9 36

Bảng 2.6 Các tham số đầu ra của f9 37

Bảng 2.7 Các tham số đầu vào f1 39

Bảng 2.8 Các tham số đầu vào f2, f3, f4 và f5 39

Bảng 2.9 Các tham số đầu ra f1 39

Bảng 2.10 Các tham số đầu ra f2 39

Bảng 2.11 Các tham số đầu ra f3 40

Bảng 2.12 Các tham số đầu ra f4 40

Bảng 2.13 Các tham số đầu ra f5 40

Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G 52

Bảng 3.2 Giải pháp chống lại các dạng tấn công 57

Trang 11

MỞ ĐẦU

Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2

(2G) có sự kết hợp với mạng Internet Vì vậy, 3G kế thừa những nguy cơ mất an toàn thông tin của cả 2 mạng này Đặc biệt, khi số lượng kết nối băng thông rộng

tăng nhanh và các thiết bị đầu cuối có tính đa dạng cao, khả năng mất an toàn thôngtin trong 3G càng lớn Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng

di động 3G giống như đang dùng chung một mạng nội bộ (LAN) mà không có cácthiết bị Bảo vệ như ADSL Khi số lượng các thuê bao quá lớn và sự truy nhập mạngngang quyền nhau như vậy, các tin tặc có thể sử dụng thuê bao thông thường củamạng di động 3G để quét các địa chỉ IP và thông tin điều hành của những người sửdụng khác trong cùng một mạng Sau đó tin tặc có thể sử dụng các thông tin nàylàm phương hại đến lợi ích của các nhà mạng và người sử dụng 3G

Một đặc điểm quan trọng nữa của mạng thông tin vô tuyến nói chung và

mạng di động nói riêng là đối tượng sử dụng thực hiện kết nối mạng qua giao diện không gian mở Vì vậy, khả năng bị xâm nhập trái phép trên giao diện này cao hơn

nhiều so với mạng hữu tuyến Mặt khác, để cung cấp những dịch vụ băng rộng cónội dung ngày càng đa dạng và phong phú cho khách hàng, các nhà mạng phải mở

kết nối mạng của mình với các mạng dữ liệu và các mạng di động khác Vì vậy, các mạng 3G có thể bị tấn công ngay cả trên các đường truyền dẫn hữu tuyến bởi các

loại virus, Worm, Trojan,… đặc chủng trong môi trường di động Các tin tặc và các

tổ chức tội phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượngtràn lưu lượng, tắc nghẽn mạng, gian lận cước, đánh cắp những thông tin bí mật cánhân…, làm nguy hại cho cả nhà mạng lẫn khách hàng

Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhàkhai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dữliệu trong mạng, trong đó cần quan tâm đến những thuật toán an toàn thông tin vànhững giải pháp bảo mật áp dụng, để phòng chống các kiểu tấn công từ nhiều

hướng khác nhau của tin tặc Luận văn: “Nghiên cứu an toàn và bảo mật thông

Trang 12

tin trong môi trường di động 3G” là nhằm góp một phần nhỏ giải quyết mục tiêu

nêu ra ở trên Luận văn gồm những chương sau:

Chương 1 Tổng quan về an toàn và bảo mật thông tin trong mạng thông tin di

động

Chương 2 Các thuật toán bảo mật thông tin cho mạng di động 3G

Chương 3 Các loại tấn công và giải pháp bảo vệ mạng di động 3G

Trang 13

CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG

Khi xét vấn đề an ninh trong mạng thông tin nói chung và mạng di động nóiriêng, mục tiêu của chúng ta là:

- Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép, khônggây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng;

- Đảm bảo độ bảo mật dữ liệu và độ toàn vẹn thông tin của người sử dụng vàcủa nhà khai thác;

- Tránh xẩy ra hiện tượng từ chối dịch vụ đối với những người sử dụng đãđăng ký

Khách hàng mạng di động luôn kỳ vọng có được thông tin một cách tức thời,

dễ sử dụng dịch vụ và khó bị mất thông tin của các thiết bị đầu cuối Trong môitrường mạng di động 3G, những vấn đề như vậy còn khá phức tạp

Trong thế hệ thông tin di động tương tự (1G), người ta sử dụng chuỗi các chữ số điện tử đơn giản, cho phép thiết bị đầu cuối truy nhập vào những dịch vụ

mạng Nhưng chỉ sau đó ít lâu, việc bảo vệ truy nhập kiểu này đã bị phá vỡ Đã xuấthiện các thiết bị điện tử có thể đọc được dãy các chữ số này trong không gian, thậmtrí còn có thể truy nhập được vào quá trình ghi cước của người sử dụng Một khicông nghệ truyền thông càng phát triển, các hệ thống thiết bị mạng càng phức tạp,thì việc đảm bảo an toàn truy nhập dịch vụ càng trở nên khó khăn

Thế hệ thông tin di động số (2G) đã khắc phục được sự tấn công từ bên

ngoài, vốn có trong hệ thống thông tin di động thế hệ 1G, nhờ tăng cường áp dụng các giải pháp an toàn mới trong môi trường khai thác Nhà mạng chỉ cần quản lý đối tượng sử dụng thông qua một khối nhận dạng thuê bao (SIM), có chứa các thông

tin cá nhân và khóa nhận thực người sử dụng

Trong thế hệ thông tin di động thứ 3 (3G), với tên gọi UMTS theo tiêu chuẩn

IMT-2000, người ta vẫn sử dụng lại một số đặc điểm an toàn thông tin của mạng di động 2G, nhưng trên nền một cấu trúc an toàn thông tin mới, phù hợp với UMTS.

Trang 14

Các vấn đề cơ bản về an toàn thông tin cho mạng 3G được trình bày trong phiênbản đầu tiên (R99) của dữ án 3GPP.

Mục tiêu của luận văn là trên cơ sở cấu trúc an toàn thông tin đã sử dụng cho mạng 2G đề xuất các giải pháp an toàn và bảo mật thông tin cho mạng 3G Vì

vậy trong chương này sẽ đi sâu vào các phần sau:

- Xem xét tổng quan về an toàn và bảo mật thông tin trong mạng di động 2G,

để thấy rõ những điểm mạnh cần lưu giữ lại và những điểm yếu phải khắcphục

- Nghiên cứu những đặc điểm chung về an toàn và bảo mật thông tin trongmạng 3G: Những nguyên tắc và mục tiêu thiết kế cần đạt được, Những đặcđiểm an toàn mới cần phát triển phù hợp với các đặc điểm dịch vụ mới vàCấu trúc chung nhất về hệ thống an toàn và bảo mật thông tin trong mạng diđộng 3G

- Những nguyên tắc chung về nhận thực nhận dạng đối tượng sử dụng và Vấn

đề bảo mật trong: miền mạng, miền ứng dụng và miền người sử dụng mạng3G

1.1 Bảo mật trong mạng di động 2G

Mạng thông tin di động thế hệ đầu tiên (1G) sử dụng công nghệ truyền dẫntương tự (analogue), vì vậy không thể mã hóa dữ liệu cho giao diện không gian(giao diện vô tuyến) Mạng thông tin di động thế hệ thứ 2 (2G) thuộc loại công nghệtruyền dẫn số (digital), vì vậy có thể mã hóa các kênh truyền dẫn bằng các thuậttoán mã hóa tùy chọn Việc mã hóa kênh truyền dẫn có lợi về nhiều mặt, đáng kể là:

- Tăng khả năng chống nhiễu trên các đường thông tin có fadinh nhanh và có

sự suy giảm mạnh tín hiệu trong môi trường truyền dẫn;

- Đảm bảo sự truyền thông an toàn và bảo mật dữ liệu, với mức độ tùy thuộcvào những thuật toán an toàn và bảo mật áp dụng

Trong mạng thông tin di động tế bào, thuê bao bất kỳ của mạng có thể truynhập vào hệ thống mạng tạm trú nhờ bộ đăng ký tạm trú (VLR) Trong trường hợp

đó, VLR cần liên hệ với mạng chủ thông qua bộ ghi thường trú (HLR) để thẩm định

Trang 15

đặc tả thuê bao cần truy nhập; lúc đó trung tâm nhận thực (AC) sẽ cung cấp số liệunhận thực cho VLR Sau khi nhận thực thuê bao thành công các khóa phiên giữathuê bao và mạng tạm trú sẽ được thiết lập, nhằm đảm bảo an toàn thông tin giữatrạm gốc và thiết bị đầu cuối Vì các thuê bao mạng luôn trong trạng thái di động,nên để duy trì kết nối theo thời gian thực các khóa phiên phải được chuyển giao từtrạm gốc cũ sang trạm gốc mới khi cần

Đối với mạng thông tin di động 2G, vấn đề an toàn và bảo mật thông tin baogồm:

- VLR dùng RAND để so sánh với đáp ứng SRES

- Khi nhận thực thành công khóa Kc sẽ được cung cấp cho tất cả các trạm gốcliên quan để tạo mã bảo mật

1.2 Các điểm yếu của bảo mật trong mạng di động 2G

Bảo mật trong mạng thông tin di động GSM 2G còn nhiều hạn chế về nhận thựctruy nhập, các thuật toán mật mã áp dụng, các giao thức sử dụng và một số giới hạn

thuộc về mạng, vì vậy, chúng ta cần xét những điểm mạnh và điểm yếu của hệ thống an toàn và bảo mật thông tin trong mạng 2G, trên cơ sở đó đề xuất một cấu trúc hợp lý về an toàn thông tin cho mạng 3G.

1.2.1 Những điểm yếu [01]

Hệ thống an toàn thông tin trong mạng di động 2G không tránh khỏi một sốđiểm yếu Khi chuyển sang mạng 3G những đặc điểm an toàn thông tin sau đây củamạng di động 2G cần được khắc phục:

Trang 16

1) Có thể xẩy ra những cuộc tấn công có chủ ý bởi các BTS giả (false);

2) Một số khóa bảo mật và dữ liệu nhận thực được phát trong cùng một mạng

và giữa các mạng còn khá tường minh;

3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên vẫn xẩy ra hiệntượng truyền dẫn dữ liệu rõ ràng trên các đường thông vô tuyến; Số liệutruyền trong phần mạng lõi chưa được bảo vệ;

4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực đối tượng sử dụng Đãdùng mật mã để chống sự xâm nhập kênh, nhưng không phải trong tất cả cácmạng, vì vậy, tin tặc có thể tấn công vào các mạng này

5) Không có sự đảm bảo về độ nguyên vẹn (integrity) dữ liệu, vì chúng chưađược mật mã hóa;

6) IMEI nhận dạng của mạng di động 2G thuộc loại không an toàn, dễ bị sửađổi Nhận thực đối tượng sử dụng là đơn hướng (chỉ từ người sử dụng đếnSN)

7) Vấn đề chống gian lận và ngăn chặn LI (lawful Interception) chưa được xétđến trong pha thiết kế thế hệ thông tin di động 2G

8) Chưa hiểu biết đầy đủ về môi trường thường trú (HE) và phương thức kiểmsoát mạng cung cấp dịch vụ (SN), đặc biệt là việc nhận thực cho các thuêbao chuyển vùng trong một mạng và giữa các mạng

9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G không đủ độ linh hoạt,khó nâng cấp và cập nhật thêm các chức bảo mật mới

10) Các thuật toán mật mã hoá sử dụng còn yếu: Độ dài của khoá mã còn ngắn,không đáp ứng tốc độ tính toán ngày càng tăng nhanh;

11) Chưa có tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng biết

là mật mã hoá được kích hoạt hay không và ở mức độ nào

Trang 17

Đặc điểm an toàn thông tin này đã được trải nghiệm trong di động 2G Điềuquan trọng đối với mạng di động 3G là chúng ta cần nhận biết rõ những thuật toánkhông phù hợp và điều kiện liên quan đến những phương thức nhận thực; đặc biệt làquan hệ giữa chúng với quá trình tạo mật mã phải được phân loại và kiểm soát mộtcách chặt chẽ SIM phải là một Mô đun an toàn, tháo rời được, do nhà khai thácmáy chủ (HE) cấp phát và quản lý và nó phải hoàn toàn độc lập với máy thuê bao.Trong môi trường thường trú (HE), hệ thống thông tin di động 3G cần duy trì một

cơ chế nhận thực theo một giao thức yêu cầu- đáp ứng, dữa trên một khóa bí mật

đối xứng, dùng chung cho SIM và trung tâm nhận thực AuC

2) Mật mã hóa (Encryption) cho giao diện không gian (vô tuyến)

Trong mạng di động 2G người ta đã mật mã hóa dữ liệu cho giao diện khônggian Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn, lớn hơn nhiều so với độdài mật mã sử dụng trong mạng di động 2G (độ dài kết hợp giữa độ dài khóa mã vàthiết kế thuật toán) Mật mã phải đảm bảo phòng chống được những mối nguy cơmất an toàn ngay cả khi có sự gia tăng năng lực điện toán áp dụng, có khả năng mởkhóa bảo mật trên giao diện này Ngoài ra, chúng ta cần chú ý đúng mức đến cácvấn đề có thể phát sinh do áp dụng nhiều thuật toán cùng một lúc và phải đảm bảorằng hiệu lực của việc nhận thực được duy trì trong suốt thời gian cuộc gọi

3) Bảo mật nhận dạng thuê bao trên giao diện vô tuyến.(Identfication)

Đã có nhiều cơ chế bảo mật nhận dạng thuê bao được áp dụng trong mạng diđộng 2G, nhưng trong mạng di động 3G vẫn cần trang bị thêm một số cơ chế mới

về bảo mật nhận dạng thuê bao cho giao diện vô tuyến;

4) SIM là một mô đun phần cứng an toàn, có thể tháo lắp được và:

- Các nhà mạng phải quản lý được;

- Về chức năng an toàn, nó phải độc lập với thiết bị thuê bao;

5) Những đặc điểm an toàn của gói ứng dụng SIM (SIM toolkit)

So với mạng di động 2G, gói ứng dụng mới cho di động 3G phải hỗ trợ mộtkênh lớp ứng dụng giữa SIM và máy mạng chủ Nếu cần, phải bổ sung các kênhlớp ứng dụng mới

Trang 18

6) Việc khai thác những đặc điểm an toàn thông tin phải hoàn toàn độc lập

với người sử dụng; Nói một cách khác, người dùng không thể thay đổi các tínhnăng an toàn đang khai thác

1.3 Tổng quan về bảo mật trong mạng di động 3G

1.3.1 Tổng quan về mạng thông tin di động 3G

Mạng 3G là thế hệ công nghệ đầu tiên của hệ thống viễn thông di động toàncầu (UMTS) Trong mạng UMTS người ta sử dụng kết hợp nhiều kỹ thuật: Đa truynhập (W-CDMA, TD-CDMA hoặc TD-SCDMA…) trên giao diện không gian,Phần ứng dụng di động (MAP) của GSM nằm ở mạng lõi, và Họ các bộ mã hoáchuẩn về âm thanh cho GSM Hệ thống UMTS sử dụng kỹ thuật W-CDMA có tốc

độ truyền dữ liệu lên đến 14 Mbit/s cho gói tin đường xuống loại truy nhập góiđường xuống tốc độ cao (HSDPA) UMTS đã được tiêu chuẩn hoá trong một sốphiên bản, từ phiên bản gốc R99, đến các phiên bản R4 và R5…,mở rộng chonhững ứng dụng đa phương tiện thời gian thực, với các mức chất lượng dịch vụkhác nhau và các thuộc tính dịch vụ mới cho người sử dụng Trong phiên bản R99,kiến trúc an toàn thông tin được phát triển từ 2G, còn trong các phiên bản R4 và R5người ta chỉ bổ sung một số thuộc tính mới cho dịch vụ băng rộng Điểm khác biệt

cơ bản giữa các phiên bản R99 và R4, R5 là các phiên bản sau đều hướng tới một kiến trúc mạng hoàn toàn IP và thay thế công nghệ truyền tải chuyển mạch kênh (CS) bằng công nghệ truyền tải chuyển mạch gói (PS) Một điểm khác biệt nữa là R4 và R5 thuộc loại kiến trúc dịch vụ mở (OSA), cho phép nhà mạng cung cấp cho

bên thứ ba truy nhập vào kiến trúc dịch vụ UMTS

Mạng UMTS được phân chia một cách logic thành 2 phần: Mạng lõi (CN) và Mạng truy nhập vô tuyến dạng chung (GRAN) Mạng lõi có sử dụng lại một số phần

tử của mạng GPRS và mạng GSM, gồm 2 miền chuyển mạch kênh (CS) và miềnchuyển mạch gói (PS) Miền CS có nhiệm vụ phân bổ các tài nguyên dành chongười sử dụng và điều khiển các bản tín hiệu báo hiệu, khi các kết nối tuyến đã

Trang 19

được thiết lập Thông thường, các cuộc gọi thoại được điều khiển bởi các chức năngcủa miền CS Các thực thể trong miền PS thực hiện truyền tải dữ liệu của người sửdụng dưới dạng các gói tin, được định tuyến độc lập với nhau Người sử dụng cóthể thiết lập một kết nối đi và đến với các mạng dữ liệu gói bên ngoài mạng và vớicác mạng vô tuyến khác.

Hình 1.1- Kiến trúc mạng thông tin di động 3G

Kiến trúc cơ bản của mạng UMTS được chia theo vật lý thành 3 phần (hình

1.1): Máy di động (MS), Mạng truy nhập (AN) và Mạng lõi (CN) Mạng truy nhập

có tất cả các chức năng liên quan đến quản lý các tài nguyên vô tuyến và giao diệnkhông gian, trong khi đó mạng lõi chỉ thực hiện các chức năng chuyển mạch và giaotiếp với các mạng bên ngoài

a) Máy di động (MS)

Máy di động là một thiết bị đầu cuối, cho phép người sử dụng truy nhập đến

những dịch vụ của mạng và truy nhập đến khối đặc tả một thuê bao di động toàn cầu (USIM) MS có liên quan đến các thủ tục quản lý, thiết lập cuộc gọi, chuyển

giao và quản lý khả năng di động USIM có đủ các chức năng và dữ liệu cần thiết để

mô tả và nhận thực người sử dụng, bản sao danh mục dịch vụ, các phần tử bảo mậtcần cho việc bảo toàn dữ liệu Máy di động 3G có thể hoạt động trong các chế độsau:

Trang 20

1) Chế độ chuyển mạch kênh: MS chỉ gắn kết với miền CS và chỉ được sử dụng

những dịch vụ của miền này;

2) Chế độ chuyển mạch gói: MS chỉ gắn kết với miền PS và chỉ sử dụng những

dịch vụ của miền này, nhưng những dịch vụ của miền CS vẫn được cung cấptrên miền PS;

3) Chế độ PS hoặc CS: MS gắn kết với cả miền PS và CS và có khả năng sử

dụng đồng thời những dịch vụ của cả 2 miền

USIM là một gói ứng dụng (Toolkit Application), được lưu giữ trong một thẻ thông

minh, có khả năng tách rời và di chuyển được Nó kết hợp với thiết bị di động, để

trợ giúp MS truy nhập đến những dịch vụ 3G USIM có những thuộc tính sau đây:

- Nó chỉ mô tả một thuê bao di động duy nhất;

- Lưu giữ những thông tin liên quan đến thuê bao;

- Nhận thực bản thân nó với mạng và ngược lại (nhận thực tương hỗ);

- Cung cấp những chức năng bảo mật;

- Lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động quốc tế(IMSI), một khoá mật mã

b) Mạng truy nhập mặt đất đa năng (UTRAN)

Mạng truy nhập mặt đất đa năng (UTRAN) quản lý tất cả các chức năng liênquan đến nguồn tài nguyên vô tuyến (tần số) và quản lý giao diện vô tuyến.UTRAN gồm 2 loại phần tử là các nút B (Node B) và các bộ điều khiển mạng vôtuyến (RNC), có vai trò tương đương với các trạm thu phát gốc (BTS) và bộ điềukhiển trạm gốc (BSC) trong mạng GSM

Nút B: Một đơn vị vật lý, dùng để thu và phát tín hiệu vô tuyến điện với các

máy di động ở trong vùng phục vụ của chúng Trạm thu phát gốc của UTRAN cóthể phục vụ một hoặc nhiều vùng Mục tiêu chính của các nút B là thu và phát tínhiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lý theo kỹthuật CDMA Nút B còn có nhiệm vụ đo chất lượng truyền dẫn, mức tín hiệu thu, tỷ

lệ lỗi khung, sau đó phát dữ liệu đo được tới RNC, phục vụ cho việc chuyển giao vàphân tập Macro, phát hiện lỗi trên các kênh truyền tải, điều chế, giải điều chế các

Trang 21

kênh vật lý, các phép đo vô tuyến và tính trọng số công suất và điều khiển công suấtcủa máy di động.

Giao diện vô tuyến của mạng UMTS thuộc loại đa truy nhập theo mã trải phổchuỗi trực tiếp (DS-CDMA) Nguyên lý của DS-CDMA như sau: Dữ liệu của đốitượng sử dụng được trải trên một băng thông lớn hơn nhiều so với băng thông củađối tượng sử dụng, bằng cách nhân dữ liệu này với một chuỗi bit giả ngẫu nhiên(chuỗi chip) Dữ liệu của đối tượng sử dụng, có tốc độ thấp hơn nhiều so với tốc độcủa mã trải phổ và nó được trải ra trên một tín hiệu có tốc độ cao hơn nhiều Tínhiệu được phát có đặc tính giả ngẫu nhiên, vì vậy, khi tín hiệu này qua giao diệnkhông gian, nó giống như tạp âm Nếu nhiều đối tượng sử dụng phát đồng thời dữliệu trên cùng một tần số, thì dòng dữ liệu của mỗi đối tượng được trải phổ theo cácchuỗi giả ngẫu nhiên khác nhau Ở đầu thu, dòng dữ liệu của mỗi đối tượng đượckhôi phục lại bằng cách giải trải phổ tập tín hiệu thu được theo mã trải phổ phù hợp

Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý nguồn tài nguyên vô

tuyến của các nút B Những chức năng chính của RNC là: Điều khiển tài nguyên vôtuyến, Điều khiển phân bổ kênh, Thiết lập điều khiển công suất, Điều khiển chuyểngiao, Phân tập Macro và Mật mã hoá Hình 2.1 cho thấy RNC được kết nối vớimiền CS của mạng lõi CN qua giao diện IuCS, và kết nối với miền PS qua giao diệnIuPS Một số nhiệm vụ khác do RNC thực hiện bao gồm: Xử lý lưu lượng thoại và

dữ liệu, Chuyển giao giữa các tế bào, Xác lập và kết thúc cuộc gọi

c Mạng lõi (CN)

CN đảm bảo việc tải dữ liệu của người sử dụng đến đích cuối cùng CN baogồm các thành phần chuyển mạch và các cổng kết nối (GW) (như MSC Server,GMSC Server, Media Gateway, SGSN và GGSN) với các mạng ngoài (như mạngInternet) CN cũng duy trì những thông tin liên quan đến các đặc quyền về truynhập của người sử dụng (AuC), do vậy, CN cũng có cơ sở dữ liệu lưu giữ danhmục người sử dụng, và những thông tin quản lý di động (HSS/HLR)

Trung tâm chuyển mạch di động (MSC):

Trang 22

- MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyểnmạch kênh cố định bên ngoài, như mạng PSTN Về cơ bản, MSC được chia thành 2phần: Máy chủ MSC (MSC server) và Cổng đa phương tiện (MGW) MSC serverquản lý độ di động và điều khiển logic cuộc gọi trong một MSC tiêu chuẩn, nhưngkhông bao gồm ma trận chuyển mạch, vì ma trận này nằm bên trong MGW MGWđược điều khiển bởi MSC server và có thể được đặt xa MSC MSC thực hiện địnhtuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ, các chức năngchuyển mạch và báo hiệu cần thiết cho các máy di động trong một vùng, do MSCquản lý Một số chức năng khác của MSC bao gồm:

+ Tiến hành các thủ tục về đăng ký vị trí và chuyển giao;

+ Tập hợp các dữ liệu phục vụ tính cước;

+ Quản lý tham số mật mã hoá Giao diện IuCS kết nối MSC với RNC ở mạngtruy nhập UTRAN và một số giao diện kết nối MS với miền PS, PSTN, cácMSC khác

+ Báo hiệu điều khiển cho các cuộc gọi CS giữa RNC và MSC server

- Một MGW sẽ nhận các cuộc gọi từ RNC và định tuyến các cuộc gọi này tới đíchqua mạng xương sống (backbone) truyền gói Trong nhiều trường hợp, mạng xươngsống sử dụng giao thức truyền tải thời gian thực (RTP) trên nền giao thức IP Ở đầucuối xa, với các cuộc gọi cần được định hướng đến mạng khác như mạng PSTN, thìmột MGW khác được điều khiển bởi một MSC server cổng (GMSC server) MGWnày sẽ biến đổi thoại ở dạng gói thành tín hiệu PCM tiêu chuẩn, để phân phát tớimạng PSTN Tại điểm này, cần có bộ chuyển đổi mã hoá

- Giao thức điều khiển giữa MSC server hoặc GMSC server và MGW là ITUH.248 Giao thức điều khiển cuộc gọi giữa MSC server và GMSC server có thể làgiao một thức điều khiển cuộc gọi phù hợp bất kỳ (Giao thức do 3GPP đề xuất làBICC, dữa theo ITU-T Q.1902)

Bộ ghi định vị thường trú (HSS/HLR): HLR trong UMTS cũng giống như

HLR trong GSM; nó lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụngcác dịch vụ 3G Có 2 kiểu thông tin được lưu giữ trong HLR: Các đặc tả Cố định và

Trang 23

Tạm thời Dữ liệu cố định không thay đổi, trừ khi một tham số thuê bao được yêucầu phải biến đổi Dữ liệu tạm thời thay đổi liên tục, từ MSC điều khiển đến cácMSC khác, thậm chí thay đổi từ một tế bào này sang một tế bào khác và từ cuộc gọinày sang cuộc gọi khác Dữ liệu cố định gồm IMSI và một khoá nhận thực Mộtmạng di động có thể tích hợp một số HLR nếu nó có kích thước lớn, phủ sóng mộtvùng rộng

Bộ ghi định vị tạm trú (VLR): VLR lưu giữ thông tin liên quan đến mọi máy

di động và thực hiện chuyển vùng đến một vùng mà máy di động điều khiển quamột MSC kết hợp VLR gồm thông tin về các thuê bao đang hoạt động trong mạngcủa nó Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê baođược chép sang VLR của các mạng này (mạng tạm trú) và thông tin này bị loại bỏngay khi thuê bao rời mạng Thông tin được lưu giữ trong VLR hoàn toàn giống vớithông tin được lưu giữ trong HLR, tuy nhiên, điều này không đúng nếu máy di độngchuyển vùng (roaming)

bao, AuC lưu giữ một khoá nhận thực K và IMSI tương ứng AuC đóng vai trò quantrọng trong kiến trúc bảo mật mạng, vì nó tạo ra dữ liệu trong các thủ tục nhận thựcthuê bao và mật mã hoá

Từ hình 1.1, ta thấy lưu lượng dữ liệu gói từ RNC được chuyển đến SGSN

và từ SGSN đến GGSN qua mạng trục IP Các phần tử của miền PS trong mạng 3Ggồm:

Nút hỗ trợ GPRS (SGSN): SGSN quản lý độ di động và điều khiển các

phiên của gói tin IP SGSN định tuyến lưu lượng gói tin của đối tượng sử dụng từmạng truy nhập vô tuyến đến nút hỗ trợ GPRS trong AD HOC Nút này cung cấptruy nhập đến các mạng dữ liệu gói bên ngoài Ngoài ra, SGSN còn tạo ra các bảnghi khác dùng cho mục đích tính cước SGSN giúp điều khiển truy nhập các tàinguyên mạng, ngăn ngừa truy nhập bất hợp pháp vào mạng, những dịch vụ và ứngdụng cụ thể khác Giao diện IuPS liên kết SGSN với RNC ở mạng truy nhậpUTRAN

Trang 24

Nút hỗ trợ GPRS cổng (GGSN): GGSN là một cổng (gateway) giữa mạng

tế bào và các mạng dữ liệu gói, như mạng Internet và các mạng Intranet Giốngnhư SGSN, GGSN cũng tập hợp các thông tin tính cước và chuyển tiếp đếngateway tính cước (CGF) Tuy không được mô tả trên hình 2.1, nhưng có một giaodiện logic nữa tồn tại giữa SGSN và HLR/HSS, và giữa GGSN và HLR/HSS

Mạng 3G phải có giao diện với các mạng SS7 tiêu chuẩn thông qua cổngSS7 Cổng này, một mặt, hỗ trợ truyền tải bản tin SS7 qua mạng truyền tải SS7 tiêuchuẩn; mặt khác, tải các bản tin ứng dụng SS7 qua mạng gói IP Các thành phầnkhác như MSC server, GMSC server và HSS giao tiếp với cổng SS7 bằng một tậpcác giao thức truyền tải đặc biệt, để truyền các bản tin SS7 trong một mạng IP (giaothức được xác định ở đây là SIGTRAN)

1.3.2 Một số đặc điểm về an toàn và bảo mật thông tin cho mạng 3G

Vì mạng thông tin di động 3G vẫn trong giai đoạn phát triển, nhất là nhữnghình loại dịch vụ băng rộng, nên tại thời điểm hiện nay không thể thống kê đầy đủnhững đặc điểm dịch vụ mới cần phải đảm bảo an toàn và với mức độ bảo vệ là baonhiêu Tuy nhiên, chúng ta hoàn toàn có thể dữa trên mô tả môi trường dịch vụ củamạng di động 3G để phát triển một số đặc điểm an toàn và bảo mật thông tin mới: 1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch vụ mới khác nhau

(những nhà cung cấp dịch vụ nội dung, dịch vụ dữ liệu…);

2) Trong mạng thông tin di động 3G cần quy định rõ những phương pháp vàphương tiện truyền thông cho người sử dụng và chúng phải phù hợp cho cảcác hệ thống truyền dẫn cố định hiện có;

3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền trước, trả khi tiếp cận dịch

vụ (pay-as-you-go services)…;

4) Cần tăng cường kiểm soát các đối tượng sử dụng, thông qua profile dịch vụ

và năng lực của thiết bị đầu cuối;

5) Có thể xẩy ra các cuộc tấn công chủ ý tới các đối tượng sử dụng (trong tấncông chủ ý, thiết bị sử dụng là một phần của mạng, tạo nên sự mất an toàn;

Trang 25

trong tấn công thụ động, tin tặc ngoài hệ thống nghe, hy vọng có sự sai sótxẩy ra để nhận thông tin);

6) Các dịch vụ phi thoại có tính quan trọng như thoại, thậm trí còn cao hơn cácdịch vụ thoại

Đối với những dịch vụ mới trong môi trường 3G chúng ta cần đảm bảo các đặc điểm cơ bản về an toàn thông tin sau:

1) Nhận thực mạng: Người sử dụng có thể mô tả mạng và việc bảo mật nhằm

chống lại các trạm gốc giả “false BTS”;

2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ liệu bằng các thuật toán

toàn vẹn dữ liệu, các thuật toán bí mật mạnh hơn, với các khoá mật mã dàihơn;

3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật bên trong mạng và giữa

các mạng, việc mật mã hoá phải được mở rộng từ giao diện vô tuyến đếnmạch kết nối từ nút B (Node B) đến bộ điều khiển mạng vô tuyến (RNC);

4) Bảo mật dữa trên chuyển mạch: Lưu lượng trong mạng lõi giữa các RNC,

trung tâm chuyển mạch di động (MSC) và các mạng khác đôi khi khôngđược mật mã hoá Các nhà khai thác mạng nên thực hiện bảo vệ các đườngliên kết truyền dẫn trong mạng lõi của mình Các MSC phải có các khả năngngăn chặn truy nhập tới các bản tin dữ liệu cuộc gọi, do đó trong MSC cũngphải có các biện pháp phòng chống truy nhập bất hợp pháp;

5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch các dịch vụ được cung

cấp bởi mạng cung cấp dịch vụ (SN) và mạng thường trú (HE);

6) Bảo mật ứng dụng: Cung cấp bảo mật cho những ứng dụng thường trú trên

mô đun mô tả dịch vụ người sử dụng (USIM);

7) Phát hiện sự gian lận: Những cơ chế chống lại sự gian lận cước trong trường

hợp chuyển vùng;

8) Tính linh hoạt: Những thuộc tính bảo mật phải có khả năng mở rộng và phát

triển tiếp;

Trang 26

9) Tính hiện hữu và tính cấu hình: Người sử dụng phải được biết là việc bảo

mật có được kích hoạt hay không và mức độ bảo mật như thế nào Người sửdụng có thể tự cấu hình những thuộc tính bảo mật đối với những dịch vụ đơnlẻ;

10) Tính tương thích: Các thuộc tính bảo mật cần được tiêu chuẩn hoá, cho phép

liên kết hoạt động trên diện rộng và đảm bảo việc chuyển vùng Ít nhất mộtthuật toán mật mã hoá đã được sử dụng rộng rãi

1.4 Các nguyên lý và mục tiêu bảo mật 3G

1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G

Mục tiêu phát triển mạng thông tin di động 3G là cần tạo thêm nhiều dịch vụviễn thông giá trị cao cho các đối tượng sử dụng trên diện rộng, thông qua các thiết

bị di động đa năng Điều này làm tăng nhanh độ tương quan giữa các thiết bị đầucuối và mạng, số đối tượng sử dụng, số nhà cung cấp dịch vụ và số nhà khai thácmạng, dẫn đến sự gia tăng cơ hội cho tin tặc tấn công từ bên ngoài vào mạng

Duy trì độ tương thích mạng di động 3G với mạng di động GSM 2G là một

vấn đề quan trọng Mạng GSM đã có đầy đủ các chỉ tiêu kỹ thuật của hệ thống với

bộ các dịch vụ tiêu chuẩn và chuyển vùng tích hợp tự động Vì vậy, chúng ta cần sửdụng tối đa những cơ sở hạ tầng của mạng 2G hiện có, để phát triển thêm nhữngdịch vụ mới Ví dụ, trong mạng GSM có thể phát triển dịch vụ vô tuyến gói dạngchung (GPRS) bằng cách: Xếp chồng lên mạng lõi IP và nút trợ giúp dịch vụ GPRS,

bổ sung nút hỗ trợ dịch vụ GPRS (SGSN) và các nút trợ giúp cổng GPRS (GGSN).Trong mạng di động 3G, việc nhận thực thuê bao bằng cách dùng chung khóa bímật vẫn được duy trì như trong mạng di động 2G Tuy nhiên, cấu trúc hạ tầng antoàn thông tin cần được thay đổi, nhằm đảm bảo việc chuyển vùng thuê bao và lưugiữ những thông tin bí mật

Xét theo góc độ kinh tế, bất kỳ một cấu trúc an toàn thông tin mới nào ápdụng cho mạng di động 3G phải được phát triển trên nền cấu trúc an toàn thông tin

đã dùng trong mạng di động 2G Vì vậy, cấu trúc an toàn và bảo mật thông tin trongmạng 3G phải được xây dững theo những nguyên tắc sau:

Trang 27

1) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải tính đến những đặc điểm mới cần bổ sung và những thay đổi có thể dữ đoán được trong môi

trường khai thác mạng 3G trong tương lai;

2) Cố gắng duy trì độ tương thích tối đa với mạng di động GSM hiện có, ở

những nơi có thể;

3) Cấu trúc an toàn thông tin cho mạng di động 3G phải được xây dững trên nền tảng an toàn thông tin đã áp dụng trong mạng di động 2G; cần giữ lại các phần tử an toàn thông tin trong mạng di động 2G đã được kiểm chứng

thấy đủ mạnh và có lợi cho người sử dụng và nhà khai thác mạng;

4) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải cải thiện được năng lực an toàn thông tin cho mạng di động 2G hiện có Tức là, ngoài việc

khắc phục được những điểm yếu trong mạng di động 2G, nó còn phải cóthêm một số thuộc tính (đặc điểm) an toàn mới, đảm bảo cho những dịch vụmới do mạng di động 3G cung cấp

1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong mạng 3G

Chúng ta cần đánh giá những mối nguy cơ mất an toàn thông tin có thể xẩy

ra, trên cơ sở đó đề xuất những giải pháp bảo vệ mạng Hiện nay, một số dịch vụviễn thông và nhiều ứng dụng của mạng di động 3G vẫn chưa được chuẩn hóa Vìvậy, khó nhìn nhận đúng và đầy đủ bản chất của những hiểm họa gây mất an toànthông tin Tuy nhiên, trên cơ sở cấu hình hệ thống và mạng di động 3G hiện cóchúng ta hoàn toàn có thể đưa ra những yêu cầu chung về an toàn thông tin vànhững giải pháp bảo vệ mạng

Việc phân tích những mối nguy cơ mất an toàn thông tin nên được bắt đầu từcác hệ thống di động 2G, đặc biệt là mạng GSM và sau đó mở rộng sang các vấn đề

chưa biết trong mạng di động 3G Những yêu cầu chung về an toàn thông tin được

liệt kê ở đây sẽ là số liệu đầu vào, phục vụ cho việc thiết kế một cấu trúc về an toàn

và bảo mật thông tin cho mạng di động 3G

Mục tiêu chung về an toàn thông tin cho mạng di động 3G được công bốtrong tiêu chuẩn 3G TS 21.133 như sau:

Trang 28

1) Phải đảm bảo rằng thông tin của đối tượng sử dụng và những thông tin có

liên quan được bảo vệ, phù hợp với những phương pháp phòng chống sửdụng sai mục đích và mất cắp thông tin

2) Phải đảm bảo rằng các nguồn tài nguyên mạng và những dịch vụ của mạngcấp dịch vụ và môi trường thường trú (HE) được bảo vệ, phù hợp với nhữngphương pháp phòng chống sử dụng sai mục đích và mất cắp tài nguyên.3) Phải đảm bảo rằng những thuộc tính bảo mật đã được chuẩn hóa có khả năng

tương thích, với mức độ khả dụng toàn cầu (tối thiểu phải có một thuật toán

mật mã đã được sử dụng rộng rãi)

4) Phải đảm bảo rằng những đặc điểm an toàn thông tin đã được chuẩn hóa phùhợp với khả năng khai thác và chuyển vùng giữa các mạng cung cấp dịch vụkhác nhau

5) Phải đảm bảo rằng mức độ bảo vệ cấp cho đối tượng sử dụng và nhà cungcấp dịch vụ phải tốt hơn so với mức độ bảo vệ đang trang bị cho mạng cốđịnh và các mạng di động khác (có cả GSM)

6) Phải đảm bảo rằng việc thực thi những đặc điểm an toàn và những cơ chế antoàn cho mạng 3G phải cho phép mở rộng và cải tiến theo những yêu cầumới, do có thể phát sinh những hiểm họa mới khi phát triển những dịch vụmới

7) Việc nhận thực đối tượng sử dụng di động phải được dữa trên một đặc tả thuê

bao duy nhất, đánh số duy nhất và đặc tả thiết bị duy nhất

Để đáp ứng những mục tiêu nêu trên, trong mô hình cấu trúc mới về an toàn

và bảo mật thông tin cho mạng di động 3G chúng ta cần thực hiện một số điểm sau:

1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên quan đến nhận thực thuê bao,

độ bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng các môđun đặc tả thuê bao và tạo ra bảo mật lớp ứng dụng giữa máy di động (MS)

và môi trường thường trú (HE);

2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo vệ phù hợp được cung

cấp cho các thuê bao di động với tất cả thông tin được tạo ra được gửi qua

Trang 29

mạng tới tất cả các nguồn tài nguyên và các dịch vụ được cung cấp bởi cácmạng cấp dịch vụ (SN).

3) Thực hiện một số đặc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể

phải khả dụng cho mạng di động 3G và phải gồm ít nhất một số thuật toánmật mã hoá đã được sử dụng rộng rãi trên toàn cầu

1.5 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G

Trước hết chúng ta xét một cấu trúc chung về hệ thống an toàn thông tin, bao

gồm những điểm đặc trưng sau đó là những cơ chế thực thi những đặc điểm an toàn

đó cho mạng thông tin di động 3G

Mỗi đặc điểm an toàn thông tin thể hiện một năng lực nhất định trong việcđáp ứng một trong những yêu cầu về an toàn mạng Một cơ chế an toàn thông tin làmột bộ phận cấu thành (thực thể) của cấu trúc an toàn, nhằm thực hiện hóa một đặc

điểm an toàn thông tin nào đó Tất cả những đặc điểm an toàn thông tin và những

cơ chế thực thi những đặc điểm an toàn tương ứng gộp lại thành một cấu trúc an toàn thông tin mạng

Ví dụ: Một đặc điểm an toàn thông tin là việc bảo mật dữ liệu của đối tượng sửdụng Cơ chế để thực thi đặc điểm an toàn đó là dùng bộ mật mã dòng, có bộ khóa

mã nguồn

1.5.1 Cấu trúc chung hệ thống bảo mật thông tin [17]

Mật mã học là một môn khoa học về bảo mật thông tin Các thuật toán bảomật sử dụng trong 3G được phát triển, phục vụ cho việc việc nhận thực, đảm bảo độ

bí mật, toàn vẹn dữ liệu và đảm bảo rằng thông tin được truyền thông, lưu giữ và xử

lý trong các hệ thống thông tin một cách an toàn

Ở dạng chung nhất, một hệ thống mật mã được mô tả như là một hệ thốngtruyền thông gồm 3 thực thể (hình 1.2) Hai trong số 3 thực thể này trao đổi các bảntin qua một kênh truyền thông không được bảo mật, được gọi là Alice và Bob Thựcthể thứ ba truy nhập vào kênh truyền thông được gọi là Carol và Eve Eve có thể

Trang 30

thực hiện tất cả các tác vụ có hại tới các bản tin truyền thông Các thực thể cũng cócác nguồn tài nguyên tính toán nào đó

BOB ALICE

QUẢN LÝ KHOÁ

Hình 1.2- Hệ thống mật mã hoá.

Mục đích của mật mã hóa là đảm bảo truyền thông giữa Alice và Bob được

bảo vệ qua một kênh không được bảo mật Một hệ thống mật mã điển hình là một

họ các hàm mật mã, được tham số hoá bằng một giá trị mật mã gọi là khoá Các

hàm mật mã có thể có tính chất đảo ngược hoặc không đảo ngược Các bản tin đượcmật mã hoá bởi thực thể gửi (Alice) thông qua một hàm mật mã, sau đó được gửiqua kênh đến thực thể thu (Bob) Bob giải mật mã các bản tin thu được, bằng cách

sử dụng hàm mật mã đảo ngược Các hàm mật mã không thể đảo ngược chỉ đượctính toán theo một hướng và chỉ dùng để bảo vệ độ toàn vẹn của các bản tin

Hoàn toàn có thể công khai về hệ thống mật mã, thậm chí Eve có thể đượcbiết điều này Các thuật toán mật mã có thể được công bố, phân phối và được bánnhư là các sản phẩm thương mại Những người sử dụng hệ thống mật mã (Alice và

Bob) chỉ được yêu cầu giữ bí mật về hàm mật mã thực sự mà họ sử dụng Lựa chọn

của họ chỉ là dùng hệ thống một khoá mã bí mật (giá trị của tham số mật mã).Những người ngoài (Eve và Carol) không biết được sự lựa chọn bí mật của Alice vàBob về hàm mật mã mà họ đang dùng, do vậy, nó không đủ tính bí mật và độ chắcchắn Yêu cầu chính để quản lý các khoá mật mã là cần cung cấp các khoá mã khó

có thể dữ đoán được

Khoa học phân tích mật mã là đưa ra một số phương pháp, trong đó Eve hoặcCarol có thể tấn công hệ thống mật mã đang sử dụng Mục tiêu của những kẻ tấncông có thể khác nhau, ví dụ Eve chỉ muốn nghe trộm, trong khi Carol lại muốn giả

Trang 31

mạo các bản tin… Eve có thể chỉ sử dụng bản tin đã mật mã hoá, còn Carol có thể

sử dụng bản tin đã mật mã hoá được chọn cụ thể Mục đích cuối cùng là cần tìm rakhoá bí mật, để phá vỡ hoàn toàn hệ thống mật mã của Alice và Bob Tuy nhiên, sựthoả thuận về khoá mã sử dụng bởi Alice và Bob sẽ không cho phép bên ngoài phá

huỷ hệ thống, vì họ có thể thay đổi khoá mã liên tục Một hệ thống mật mã được xem là đã bị phá vỡ hoàn toàn nếu tồn tại một phương pháp, mà nhờ đó có thể nhận biết một cách hệ thống khóa mã từ các thông tin khả dụng với xác suất bị phát hiện nào đó

Xét theo phương diện bảo mật, mạng vô tuyến di động có rất nhiều hạn chế so với mạng hữu tuyến:

- Môi trường truy nhập vô tuyến mở: Vì truyền thông diễn ra cả trên các kênh

vô tuyến, nên không thể tách rời kẻ tấn công ra khỏi mạng;

- Băng thông hạn chế: Mặc dù băng thông vô tuyến tiếp tục tăng lên theo tần

số sử dụng, nhưng để tránh xung đột kênh, người sử dụng vẫn phải chia sẻbăng thông vô tuyến;

- Độ phức tạp hệ thống: Các hệ thống vô tuyến di động ngày càng phức tạp,

do phải hỗ trợ tính di động và sử dụng kênh một cách hiệu quả Khi độ phứctạp của hệ thống tăng lên, thì các nguy cơ mới về mất

bảo mật xuất hiện;

- Công suất pin bị hạn chế: Các hệ thống vô tuyến di động tiêu thụ nhiều công

suất, trong khi đó tuổi thọ của pin lại bị hạn chế;

- Công suất xử lý bị hạn chế: Các bộ xử lý được cài đặt trên các máy di động

đã được tăng cường, nhưng vẫn không đảm bảo cho việc xử lý khi công suấtnguồn tiêu thụ thấp;

- Kết nối mạng có độ tin cậy thấp: Môi trường truyền dẫn vô tuyến di động có

tỷ lệ lỗi cao hơn nhiều so với môi trường hữu tuyến

Truy nhập vô tuyến trong môi trường di động dễ bị tấn công hơn và nhữngnguy mất cơ bảo mật sẽ lớn hơn so với môi trường mạng cố định Hiện nay, cơ sở

hạ tầng mạng hữu tuyến và vô tuyến hỗ trợ các tốc độ truy nhập rất cao, các topo

Trang 32

mạng phức tạp, cho phép máy di động có thể kết nối ở mọi nơi và mọi thời điểm,điều đó cũng làm gia tăng số lượng và kiểu loại tấn công mới Công nghệ truyền tảidữa trên IP được sử dụng ở mạng lõi của các mạng di động 3G cũng làm tăng tínhchất dễ bị tấn công và các nguy cơ mất bảo mật Mobile Internet ngày càng trở nênkhả dụng trong mạng di động 3G, điều này cũng làm tăng các nguy cơ mất bảo mật.Các dạng tấn công điển hình vào mạng di động 3G bao gồm:

a) Sử dụng sai lệch các dịch vụ của mạng: Kẻ xâm nhập tấn công các dịch vụ

mạng với mục tiêu làm cho dịch vụ bị từ chối hoặc giảm độ khả dụng dịch

vụ Ví dụ, kẻ tấn công có thể làm tràn dịch vụ chuyển tiếp cuộc gọi, gây ra sự

từ chối dịch vụ;

b) Nghe trộm truyền dẫn thông tin: Kẻ tấn công can thiệp vào đường truyền dẫn

thông tin trong quá trình nhận thực, báo hiệu và chuyển tiếp thông tin, mụcđích nghe trộm thông tin, làm mất tính bảo mật dữ liệu Dữ liệu nhận được từviệc nghe trộm có thể được sử dụng để thực hiện các cuộc tấn công trênmạng 3G

c) Các cuộc tấn công phá hoại các bản tin: Kẻ xâm nhập điều khiển sự truyền

dẫn thông tin giữa hai thực thể, nhằm biến đổi các bản tin, làm ngừng cácgiao dịch hoặc thay đổi các gói tin trao đổi;

d) Các cuộc tấn công ở giữa: Kẻ xâm nhập ở giữa hai thực thể truyền thông.

Không thực thể nào cảnh giác về sự có mặt của kẻ xâm nhập và cả 2 thực thểvẫn nghĩ rằng họ thực sự đang truyền thông với nhau, trong khi kẻ xâm nhậpđang giao tiếp với họ

e) Truy nhập bất hợp pháp đến dịch vụ của mạng: Kẻ tấn công có thể truy nhập

bất hợp pháp tới những dịch vụ của mạng, bằng cách giả mạo hoặc sử dụngsai lệch quyền truy nhập

1.5.2 Cấu trúc hệ thống an toàn thông tin cho mạng di động 3G [02]

Nhiều vấn đề thuộc hệ thống 3G có ảnh hưởng trực tiếp đến việc thiết kế cấutrúc hệ thống an toàn thông tin Để xây dững một cấu trúc an toàn thông tin chomạng di động 3G chúng ta cần xem xét tất cả các khía cạnh có liên quan đến mất

Trang 33

bảo mật như: Vấn đề truy nhập vô tuyến, Tính di động của người sử dụng thiết bịđầu cuối, Những nguy cơ mất an toàn, Những hình loại thông tin cần được bảo vệ,

và Độ phức tạp của kiến trúc mạng hiện đang sử dụng

Mặc dù các mạng di động có khác so với các mạng mặt đất cố định, nhưngcác biện pháp bảo mật của chúng vẫn phải hỗ trợ các nguyên lý được xác định chocác mạng IP truyền thống như: tính bí mật, tính toàn vẹn, độ khả dụng, tính thẩmquyền và tính cước Các biện pháp này cho phép phòng chống một số tấn công tiềmnăng như: sự giả mạo, sử dụng bất hợp pháp các nguồn tài nguyên, sự phơi bày,thay đổn bất hợp pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ

Kiến trúc bảo mật của mạng di động 3G được xây dững trên một tập nhữngđặc tính và cơ chế bảo vệ Một đặc tính bảo mật là một khả năng phục vụ tuân thủmột hoặc nhiều yêu cầu bảo mật Một cơ chế bảo mật là một quá trình được sử dụng

để thực hiện một chức năng bảo mật

Hình 1.3 là sơ đồ cấu trúc an toàn thông tin cho mạng di động 3G [02], trong

đó có phân ra 5 nhóm (lớp) đặc điểm an toàn, mỗi nhóm đáp ứng một mối nguy cơmất an toàn thông tin nhất định và kèm theo là mục tiêu về an toàn thông tin cầnđạt:

Hình 1.3- Cấu trúc an toàn thông tin mạng di động 3G [02]

a) An toàn truy nhập mạng (lớp I): Một bộ những thuộc tính an toàn cần cấp

cho thuê bao, để thuê bao có thể truy nhập một cách tin cậy tới những dịch

Trang 34

vụ mạng di động 3G, đặc biệt là để phòng chống các cuộc tấn công trên

đường truy nhập vô tuyến (không dây).

b) An toàn trong miền mạng (lớp II): Một bộ những thuộc tính an toàn, cho

phép các nút mạng trong miền nhà cung cấp dịch vụ trao đổi dữ liệu báo hiệu

một cách tin cậy, đồng thời phòng chống các cuộc tấn công trên mạng hữu tuyến (có dây).

c) An toàn trong miền đối tượng sử dụng (lớp III): Một bộ những thuộc

tính an toàn, cho phép các đối tượng sử dụng truy nhập một cách an toàn vào các trạm di động.

d) An toàn trong miền ứng dụng (lớp IV): Một bộ những thuộc tính an toàn

được cấp cho đối tượng sử dụng và nhà cung cấp dịch vụ, để hai bên trao đổi

các bản tin báo một cách an toàn.

e) Khả năng hiện thị và định hình (lớp V): Một bộ những thuộc tính an toàn,

cho phép người sử dụng thấy được những đặc điểm an toàn đó có hoạt độnghay không và việc sử dụng hoặc phân bổ dịch vụ có phụ thuộc vào nhữngđặc điểm an toàn này hay không

Kết luận chương 1:

Chương này đã giới thiệu tổng quan về an toàn thông tin trong mạng di động3G Trong đó, đề tài đã chỉ ra những điểm yếu và điểm mạnh của bảo mật trongmạng di động 2G Đề tài cũng đã phân tích các mục tiêu về an toàn và bảo mậtthông tin trong mạng 3G và đưa ra một cấu trúc tổng thể về an toàn thông tin trongmạng 3G Để bảo vệ mạng thông tin di động 3G của mình và bảo vệ khách hàng,các nhà khai thác mạng di động 3G cần phải hiểu biết sâu sắc về kiến trúc bảo mật3G, phân tích các kiểu tấn công khác nhau và các điểm yếu bảo mật di động 3G

Trang 35

CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN

CHO MẠNG 3G

Trong kiến trúc bảo mật mạng di động 3G có 2 thuật toán được sử dụng phổ

biến: Thuật toán bí mật f8 và Thuật toán toàn vẹn dữ liệu f9 Về bản chất, cả 2 thuật toán này đều dữa trên thuật toán KASUMI đã chuẩn hóa Đó là một bộ mật mã khối với 64 bit đầu vào và 64 bit đầu ra, được điều khiển bởi một khoá mật mã có độ dài

128 bit.

2.1 Thuật toán KASUMI [07]

KASUMI là một bộ mật mã khối được sử dụng trong các mạng di động

1) Trong mạng 3G, KASUMI được sử dụng trong 2 thuật toán bí mật (f8) vàtoàn vẹn (f9) với tên là UEA1 và UIA1 tương ứng;

2) Trong mạng GSM, KASUMI được sử dụng ở bộ tạo dòng khoá A5/3;

3) Trong mạng GPRS, KASUMI được sử dụng ở bộ tạo khoá GEA3

KASUMI do nhóm chuyên gia về thuật toán (SAGE) thiết kế cho hệ thống bảo mậtUMTS

2.1.1 Cấu trúc tổng quát

Thuật toán KASUMI là một bộ mật mã Feistel có 8 vòng, với đầu vào là một

khối dữ liệu 64 bit và một khoá mã 128 bit Hàm vòng (hàm f) được sử dụng ở vòng thứ i của bộ mật mã Feistel, ký hiệu là f i Hàm f có 32 bit đầu vào và 32 bit đầu ra Mỗi hàm f của thuật toán KASUMI gồm 2 hàm: Hàm FL và Hàm FO Hàm FO là

một mạng sử dụng 3 ứng dụng của hàm FI có 16 bit đầu vào và 16 bit đầu ra Mỗihàm FI gồm một mạng, sử dụng 2 ứng dụng của một hàm S9 và 2 ứng dụng của mộthàm S7 Các chức năng S7 và S9 được gọi là “Các hộp S của KASUMI” Cấu trúccủa hàm mật mã KASUMI được mô tả trên hình 2.1

Từ hình 2.1 ta thấy KASUMI được tách thành một số hàm con (FL, FO vàFI), có sử dụng kết hợp với các khoá con (KL, KO và KI) Mạng Feistel gồm 8

vòng ngoài và được đánh số bằng các chỉ số i, i=1, 2, , 8 Các hàm FL và FO trong mỗi vòng của mạng Feistel, được đánh số tương ứng theo các chỉ số i (FL i và FOi

Trang 36

các hàm trong vòng thứ i của mạng bên ngoài) Hàm FL i được sử dụng kết hợp với

khoá con KLi và hàm FOi được sử dụng kết hợp với 2 khoá con KOi và KIi

Các mạng được hình thành từ 8 hàm FO, được gọi là các mạng bên trong,

mỗi mạng có 3 vòng được đánh chỉ số j, j=1, 2, 3 Mỗi vòng của mạng bên trong sử

dụng một một khoá KO và một hàm FI; hàm FI được sử dụng kết hợp với một khoá

KI Khoá KO, hàm FI và khoá KI được sử dụng ở hàng thứ j của FO i ký hiệu là

KOi,j, FIi,j và KI i,j tương ứng (ví dụ hàm FI được sử dụng ở vòng thứ 3 của hàm FO

trong vòng thứ 5 của KASUMI, ký hiệu là FI5,3) Khoá KIi,j được chia thành hai nửa

là KIi,j,1 và KI i,j,2

2.1.2 Hàm mật mã hoá KASUMI

a) Mạng Feistel bên ngoài

KASUMI hoạt động dữa trên một tín hiệu đầu vào 64 bit (INPUT) và mộtkhoá 128 bit (K) để tạo tín hiệu đầu ra 64 bit (OUTPUT) như sau:

Đầu vào I được chia thành hai chuỗi 32 bit L0 và R0, trong đó:

I = L 0 || R 0 (2.1) Với mỗi số nguyên i, 1 ≤ i ≤ 8, ta xác định:

R i = L i-1 , L i = R i-1 f i (L i-1 , RK i ) (2.2)

Trang 37

C Fig 1: KASUMI

FO1 FL1

FO3 FL3

FO5 FL5

FO7 FL7

Hình 2.1- Thuật toán KASUMI

Điều này tạo thành hàm vòng thứ i của KASUMI, trong đó fi là hàm vòng cóđầu vào Li-1 và khoá vòng RKi là bộ ba khoá con (KL i, KOi, KIi) Các khoá con nhậnđược từ khoá K bằng thuật toán định trình khoá (key-scheduling) Khối dữ liệu đầu

ra OUTPUT có độ dài 64 bit được lấy từ cuối của vòng 8:

Trang 38

f i() xây dững từ 2 hàm con: Hàm FLi và Hàm FOi, được kết hợp với các khoá con

KLi (sử dụng với FLi) và các khoá con KOi và KIi (sử dụng với FOi ) Hàm f i( ) cóhai dạng khác nhau, phụ thuộc vào vòng là chẵn hay lẻ

Đối với các vòng lẻ i =1, 3, 5, 7, hàm f i( ) được xác định là:

f i (I, RK i ) = FO( FL( I, KL i ), KO i , KI i ) (2.5) Đối với các vòng chẵn i =2, 4, 6, 8, hàm f i( ) được xác định là:

f i (I, RK i ) = FL( FO( I, KO i , KI i ), KL i ) (2.6)

Như vậy, đối với các vòng lẻ thì dữ liệu được xử lý bởi hàm FL, sau đó mới được

xử lý bởi hàm FO; trong khi đó, đối với các vòng chẵn thì dữ liệu đi qua hàm FO,sau đó mới đến hàm FL

c) Các hàm FL

Đầu vào hàm FLi gồm 32 bit dữ liệu và 32 bit khoá con KLi Các khoá con

được chia thành hai khoá con 16 bit, KL i,1 và KL i,2, trong đó:

KL i = KL i,1 || KL i,2 (2.7)

Dữ liệu đầu vào I được chia thành hai nửa 16 bit, L và R, trong đó I = L || R Đầu ra

32 bit của hàm FLi là (L′ || R′), trong đó:

R′ = R  ROL( L  KL i,1 ) (2.8)

L′ = L  ROL( R′  KL i,2 ) (2.9)

Các toán tử được xác định như sau:

ROL (D): quay vòng trái khối dữ liệu D bởi 1 bit;

D1  D2 là toán tử OR giữa hai khối dữ liệu D1 và D2

D1  D2 là toán tử AND giữa hai khối dữ liệu D1 và D2

d) Các hàm FO

Trang 39

Đầu vào hàm FOi gồm dữ liệu đầu vào I có độ dài 32 bit và 2 tập khoá con,một khoá KOi 48 bit, và một khoá KIi 48 bit Dữ liệu đầu vào 32 bit được chia thành

hai nửa, L 0 và R 0 , trong đó I = L 0 || R 0

Các khoá con 48 bit được chia thành 3 khoá con 16 bit như sau:

KO i = KO i,1 || KO i,2 || KO i,3 và KI i = KI i,1 || KI i,2 || KI i,3 (2.10)

Với mỗi số nguyên j, 1  j  3, toán tử của vòng thứ j của hàm FO i được xác định như sau:

R j = FI(L j-1  KO i,j , KI i,j )  R j-1 (2.11)

thành khoá con KI i,j,1 có độ dài 7 bit và khoá con KI i,j,2 có độ dài 9 bit, trong đó KI i,j

= KI i,j,1 || KI i,j,2

Mỗi hàm FIi,j sử dụng hai hộp S: S7 ánh xạ 7 bit đầu vào thành 7 bit đầu ra,

và S9 ánh xạ 9 bit đầu vào thành 9 bit đầu ra Các hàm FIi,j cũng sử dụng hai hàm phụ, ký hiệu là ZE( ) và TR( ):

- ZE(x) nhận chuỗi dữ liệu 7 bit vào, biến đổi thành chuỗi dữ liệu 9 bit ra bằng cách bổ sung 2 bit zero vào cuối bit có trọng số lớn nhất

- TR(x) nhận chuỗi dữ liệu 9 bit vào, biến đổi thành chuỗi dữ liệu 7 bit ra bằng cách loại bỏ 2 bit có trọng số lớn nhất

Hàm FIi,j được xác định bởi các toán tử sau đây:

L 1 = R 0 R 1 = S9[L 0 ]  ZE(R 0)

L 2 = R 1  KI i,j,2 R 2 = S7[L 1 ]  TR(R 1 )  KI i,j,1

L 3 = R 2 R 3 = S9[L 2 ]  ZE(R 2)

L 4 = S7[L 3 ]  TR(R 3) R 4 = R 3

Trang 40

Đầu ra của hàm FIi,j là khối dữ liệu 16 bit (L4 || R4) g)

Các hộp S:

Hai hộp S được thiết kế để thực hiện được dễ dàng bằng logic tổ hợp và bằng

một bảng tìm kiếm Mỗi hộp S sử dụng một bảng tìm kiếm riêng Đầu vào x gồm 7 hoặc 9 bit, bằng với số bit tương ứng ở đầu ra y

Do đó, ta có:

x = x8 || x7 || x6 || x5 || x4 || x3 || x2 || x1 || x0 (2.13)

y = y8 || y7 || y6 || y5 || y4 || y3 || y2 || y1 || y0 (2.14) trong đó các bit x8, y8 và x7,y7 chỉ áp dụng cho S9, và các bit x0 và y0 là các bit có

trọng số nhỏ nhất

Hộp S7

Các toán tử sau đây được sử dụng trong các phương trình logic: với 2 bit u

và v bất kỳ, toán tử logic AND giữa u và v được biểu diễn là uv ; toán tử XOR của

u và v được biểu diễn là uv

2.1.3 Định trình khoá

KASUMI có một khoá K độ dài 128 bit Mỗi vòng của KASUMI sử dụngkhoá 128 bit nhận được từ K Trước khi tính toán các khoá vòng, hai mảng 16 bit

Kj và Kj′ (j=1 đến 8) nhận được như sau :

Khoá K độ dài 128 bit được chia thành 8 khoá K1 K8 có độ dài 16 bit :

K = K1 || K2 || K3 ||…|| K8 (2.15)

Mảng khoá con thứ hai, Kj′ nhận được từ Kj bằng cách áp dụng:

Kj′ = Kj Cj (2.16) trong đó Cj là giá trị hằng số được xác định theo bảng 2.2

Sau đó, các khoá con (KL, KO, và KI) nhận được từ bảng 2.1 sử dụng dịch vòng,trong đó ký hiệu sau được sử dụng:

D<<<n là quay vòng trái của D bởi n bit;

D<<<1 = ROL(D) là quy vòng trái của D bởi 1 bit

Bảng 2.1: Các khoá vòng con

Ngày đăng: 28/05/2014, 10:10

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[08] 3GPP TS 33.210: “3G security; Network Domain Security; IP network layer security” Sách, tạp chí
Tiêu đề: 3G security; Network Domain Security; IP network layer security
[09] 3GPP TS 35.206: “3G Security; Specification of the MILENAGE” Sách, tạp chí
Tiêu đề: 3G Security; Specification of the MILENAGE
[10] 3G TR 33.900: “A Guide to 3 rd Generation Security” Sách, tạp chí
Tiêu đề: A Guide to 3rd Generation Security
[13] UMTS 33.20: “ UMTS, Security Principles” Sách, tạp chí
Tiêu đề: UMTS, Security Principles
[14] UMTS 23.01: “Gneral UMTS Architecture” Sách, tạp chí
Tiêu đề: Gneral UMTS Architecture
[15] Alan Bavosa, “GPRS Security Threats and Solutions” Sách, tạp chí
Tiêu đề: GPRS Security Threats and Solutions
[06] 3GPP TS 35 201 “3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; f8 and f9 Specification&#34 Khác
[07] 3GPP TS 35 202 “3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification&#34 Khác
[11] ISO/IEC 9797-1: “Information technology; Security techniques Khác
[12] 3GPP TS 35.203: ”Specification on 3GPP confidentiality and integrility algorithms” Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1- Kiến trúc mạng thông tin di động 3G - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 1.1 Kiến trúc mạng thông tin di động 3G (Trang 17)
Hình 1.2- Hệ thống mật mã hoá. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 1.2 Hệ thống mật mã hoá (Trang 27)
Hình 1.3 là sơ đồ cấu trúc an toàn thông tin cho mạng di động 3G [02], trong đó có phân ra 5 nhóm (lớp) đặc điểm an toàn, mỗi nhóm đáp ứng một mối nguy cơ mất an toàn thông tin nhất định và kèm theo là mục tiêu về an toàn thông tin cần đạt: - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 1.3 là sơ đồ cấu trúc an toàn thông tin cho mạng di động 3G [02], trong đó có phân ra 5 nhóm (lớp) đặc điểm an toàn, mỗi nhóm đáp ứng một mối nguy cơ mất an toàn thông tin nhất định và kèm theo là mục tiêu về an toàn thông tin cần đạt: (Trang 30)
Hình 2.1- Thuật toán KASUMI - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 2.1 Thuật toán KASUMI (Trang 34)
Bảng 2.1: Các khoá vòng con - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Bảng 2.1 Các khoá vòng con (Trang 37)
Bảng 2.2: Các hằng số C j - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Bảng 2.2 Các hằng số C j (Trang 38)
Bảng 2.3: Tham số đầu vào của f8 Tham số Kích thước - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Bảng 2.3 Tham số đầu vào của f8 Tham số Kích thước (Trang 38)
Hình 2.2- Bộ tạo dòng khoá mã f8. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 2.2 Bộ tạo dòng khoá mã f8 (Trang 40)
Bảng 2.5: Các tham số đầu vào của f9 Tham số Kích thước - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Bảng 2.5 Các tham số đầu vào của f9 Tham số Kích thước (Trang 42)
Hình 2.3- Hàm toàn vẹn f9. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 2.3 Hàm toàn vẹn f9 (Trang 43)
Hình 2.4- Thuật toán MILENAGE - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 2.4 Thuật toán MILENAGE (Trang 47)
Hình 2.5- Thay thế byte thực hiện trên các byte riêng lẻ của trạng thái. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 2.5 Thay thế byte thực hiện trên các byte riêng lẻ của trạng thái (Trang 49)
Bảng 3.1: Các kiểu tấn công khác nhau trên mạng di động 3G - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G (Trang 57)
Hình 3.1- Kiến trúc tấn công DoS điển hình. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.1 Kiến trúc tấn công DoS điển hình (Trang 59)
Hình 3.2- Tấn công Overbilling. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.2 Tấn công Overbilling (Trang 59)
Hình 3.3- Các giao diện của mạng 3G. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.3 Các giao diện của mạng 3G (Trang 61)
Bảng 3.2 tóm tắt một số giải pháp phòng chống các loại tấn công vào mạng  di động 3G. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Bảng 3.2 tóm tắt một số giải pháp phòng chống các loại tấn công vào mạng di động 3G (Trang 62)
Hình 3.4- Bảo vệ bằng bức tường lửa. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.4 Bảo vệ bằng bức tường lửa (Trang 64)
Hình 3.5- Bảo vệ mạng bằng Firewall và IDP. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.5 Bảo vệ mạng bằng Firewall và IDP (Trang 65)
Hình 3.6- Bảo vệ mạng bằng IPsec VPN. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.6 Bảo vệ mạng bằng IPsec VPN (Trang 66)
Hình 3.7 là sơ đồ bảo mật end-to-end (e2e) có tích hợp chức năng VPN vào các  thực thể tham gia truyền thông. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.7 là sơ đồ bảo mật end-to-end (e2e) có tích hợp chức năng VPN vào các thực thể tham gia truyền thông (Trang 66)
Hình 3.8- Sơ đồ bảo mật mạng diện rộng VPN. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN (Trang 68)
Hình 3.9- Sơ đồ bảo mật dữa trên đường biên VPN. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.9 Sơ đồ bảo mật dữa trên đường biên VPN (Trang 69)
Hình 3.10- Các vùng bảo mật trong mạng di động 3G. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.10 Các vùng bảo mật trong mạng di động 3G (Trang 70)
Hình 3.11- Bảo vệ giao diện Gp. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.11 Bảo vệ giao diện Gp (Trang 71)
Hình 3.12- Bảo vệ giao diện Gi. - LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
Hình 3.12 Bảo vệ giao diện Gi (Trang 72)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w