1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo An ninh trong thông tin di động thế hệ 3

28 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 630,5 KB

Nội dung

Báo cáo An ninh trong thông tin di động thế hệ 3 Báo cáo An ninh trong thông tin di động thế hệ 3 Báo cáo An ninh trong thông tin di động thế hệ 3 Báo cáo An ninh trong thông tin di động thế hệ 3 Báo cáo An ninh trong thông tin di động thế hệ 3 Báo cáo An ninh trong thông tin di động thế hệ 3 Báo cáo An ninh trong thông tin di động thế hệ 3

Trang 1

1

1

BÁO CÁO ĐỒ ÁN TỐT NGHIỆP BÁO CÁO ĐỒ ÁN TỐT NGHIỆP

ĐỀ TÀI

ĐỀ TÀI::

AN NINH TRONG THÔNG TIN DI ĐỘNG

AN NINH TRONG THÔNG TIN DI ĐỘNG

THẾ HỆ 3

THẾ HỆ 3

Giáo viên hướng dẫn: Th.s Hồ Văn Phi Sinh viên thực hiện : Nguyễn Anh Tuấn

Lớp : Điện tử viễn thông K27

Trang 2

2

2

LÝ DO CHỌN ĐỀ TÀI

LÝ DO CHỌN ĐỀ TÀI

Hiện nay, cơng nghệ thơng tin và viễn thơng có Hiện nay, cơng nghệ thơng tin và viễn thơng có sự phát triển vượt bậc với tốc độ vũ bão Kèm sự phát triển vượt bậc với tốc độ vũ bão Kèm theo đó là sự phá hoại các dữ liệu, thông tin theo đó là sự phá hoại các dữ liệu, thông tin người sử dụng của các hacker khiến cho nhiều người sử dụng của các hacker khiến cho nhiều

người bị thiệt hại về kinh tế người bị thiệt hại về kinh tế

Vấn đề an ninh bảo mật trở nên quan trọng hơn Vấn đề an ninh bảo mật trở nên quan trọng hơn bao giờ hết, và trở thành vấn đề cấp bách đối với bao giờ hết, và trở thành vấn đề cấp bách đối với

các nhà khai thác – cung cấp dịch vụ di động các nhà khai thác – cung cấp dịch vụ di động

Với mong muốn tìm hiểu về vấn đề an ninh bảo Với mong muốn tìm hiểu về vấn đề an ninh bảo mật và các cách thức chống sự phá hoại trong hệ mật và các cách thức chống sự phá hoại trong hệ thống thông tin di động hiện nay nên em đã chọn thống thông tin di động hiện nay nên em đã chọn

đề tài về

đề tài về “ “An ninh trong mạng thông tin di An ninh trong mạng thông tin di

động thế hệ 3”.

Trang 3

3

3

Nội dung của đồ ánNội dung của đồ án

Mở đầuMở đầu

Chương 1: Tổng quan an ninh di động và những Chương 1: Tổng quan an ninh di động và những ứng dụng của các phương pháp khố cơng cộng

ứng dụng của các phương pháp khố cơng cộng

Chương 2: Mơ hình an ninh trong GSM/GPRSChương 2: Mơ hình an ninh trong GSM/GPRS

Chương 3: Mơ hình an ninh 3G Chương 3: Mơ hình an ninh 3G

Chương 4: Công nghệ an ninh trong Mobile IPChương 4: Công nghệ an ninh trong Mobile IP

Chương 5: Xu hướng phát triểnChương 5: Xu hướng phát triển

Trang 4

4

4

Chương 1: Nhận thực trong môi trường liên mạng vơ tuyến

Vai trị của nhận thực trong kiến trúc an ninhVai trò của nhận thực trong kiến trúc an ninh

Vị trí của nhận thực trong kiến trúc an ninhVị trí của nhận thực trong kiến trúc an ninh

Các khái niệm nền tảng của nhận thựcCác khái niệm nền tảng của nhận thực

Mật mã khoá riêng so với mật mã khố cơng Mật mã khố riêng so với mật mã khoá công cộng

cộng

Những thách thức của môi trường liên mạng vô Những thách thức của môi trường liên mạng vô tuyến

Trang 5

5

5

Chương 1: Nhận thực trong mơi trường liên mạng vơ tuyến

Thuật tốn MSR (Module Square Root) Mật mã đường cong Elip ECC (Elliptic Curve Cryptography)

 Giao thức MSR cải tiến (Improved MSR)Giao thức MSR+DH (Diffie-Hellman)

Trang 6

6

6

Giao thức MSR cải tiến (IMSR)

Trạm di độngTrạm gốc mạng phục vụ

Kiểm tra xem h(IDBS, NBS) = CertBS2 mod NCA

Chọn RANDX; Tính a = RANDX2 mod NBS;

Thiết lập khoá phiên Ks = RANDX

Thiết lập m = (IDMS, CertMS); Tính b = f(Ks, m)

Lấy ra CK(i) và IK(i)

Chú ý: NBS và NCA tương ứng là các khố cơng cộng của trạm gốc

mạng và CA.

Tính RANDX = SQRT(a) mod NBS; Thiết lập khố phiên

Ks = RANDX

Tính m = f1(Ks, b); Lấy ra CertBS từ m; Kiểm tra xem CertBS2 mod NCA =

g(IDMS) mod NCA

Chú ý: h là một hàm băm; g là hàm một chiều Cả hai hàm tạo ra các giá trị với độ dài bít bằng với khố cơng cộng.

Tính CertBS = SQRT(h(IDBS, NBS)) mod NCA

u cầu mở phiên

[IDBS, NBS, CertBS]

[a]

Trang 7

77Giao thức Aziz-DiffieGiao thức Aziz-DiffieTrạm di động Trạm gốc mạng phục vụChú ý: SKCS là một danh sách các thuật toán

mật mã dữ liệu ứng cử.

Xác nhận tính hợp lệ của CertBS; Xác nhận chữ ký của BS

Tạo RAND2; Thiết lập khoá phiên Ks = RAND1 XOR RAND2

Chú ý: Trong bản tin trên, RAND1 được mật mã với khố cơng cộng của MS, Một chuỗi chứa Enc(RAND1), SKCS được chọn, RCH1, và SKCS được ký với khoá riêng của trạm gốc

Xác định tính hợp lệ chữ ký của MS

Giải mật mã RAND2; Thiết lập khoá phiênKs = RAND1 XOR RAND2Chú ý: Trong bản tin trên, RAND2 được mật mã với

khố cơng cộng của BS Một chuỗi chứa Enc(RAND2), Enc(RAND1) được ký với khoá riêng của trạm di dộng.

Trang 8

8

8

Chương 2 : : Nhận thực và an ninh Nhận thực và an ninh trong

trong GSM/GPRS

Cấu trúc hệ thống GSMCấu trúc hệ thống GSMCấu trúc hệ thống GPRSCấu trúc hệ thống GPRS

Trang 9

9

9

Chương 2 : : Nhận thực và an ninh trong Nhận thực và an ninh trong GSM/GPRS

Trang 10

10

10

Chương 2 : : Nhận thực và an ninh trong Nhận thực và an ninh trong GSM/GPRS

Trang 11

11

11

Chương 2 : : Nhận thực và an ninh Nhận thực và an ninh

trong

trong GSM/GPRS

Các chức năng an ninh GSM/GPRSCác chức năng an ninh GSM/GPRSTính bảo mật Nhận diện thuê baoTính bảo mật Nhận diện thuê bao

1 Các trường hợp cập nhật vùng1 Các trường hợp cập nhật vùng ++Cập nhật vùng/định vị trong cùng vùng Cập nhật vùng/định vị trong cùng vùng MSC.MSC

++Cập nhật định vị trong một VLR mới, Cập nhật định vị trong một VLR mới, VLR cũ có thể với tới

VLR cũ có thể với tới

2 Tính bảo mật Xác nhận User GPRS(Giai

2 Tính bảo mật Xác nhận User GPRS(Giai

đoạn 1)

Trang 12

12

12

Chương 2 : : Nhận thực và an ninh Nhận thực và an ninh

trong

trong GSM/GPRS

Các chức năng an ninh GSM/GPRS

1 Xác thực nhận diện Thuê bao.

1 Xác thực nhận diện Thuê bao.

++Xác nhận GSM.Xác nhận GSM.

+Xác nhận GPRS.+Xác nhận GPRS.

2 Tính bảo mật của các yếu tố thơng tin, dữ

2 Tính bảo mật của các yếu tố thông tin, dữ

liệu người sử dụng không kết nối và

liệu người sử dụng không kết nối và

thông tin người sử dụng trên các kết nối.

thông tin người sử dụng trên các kết nối.

++Tính bảo mật GSM.Tính bảo mật GSM.

Trang 13

1313Chương 3: Nhận thực và an ninh Chương 3: Nhận thực và an ninh trong mạng di động thế hệ 3trong mạng di động thế hệ 3

Nguyên lý an ninh mạng di động thế hệ 3.Nguyên lý an ninh mạng di động thế hệ 3.

Các lĩnh vực an ninh mạng di động thế hệ 3.Các lĩnh vực an ninh mạng di động thế hệ 3.

Giao thức khố cơng cộng của Siemens cho Giao thức khố cơng cộng của Siemens cho mạng di động thế hệ 3.

mạng di động thế hệ 3.

Nhận thực thuê bao trong mạng di động thế Nhận thực thuê bao trong mạng di động thế hệ 3.

hệ 3.

Tổng kết về nhận thực trong mạng di động Tổng kết về nhận thực trong mạng di động thế hệ 3.

Trang 14

1414Các lĩnh vực an ninh mạng di động Các lĩnh vực an ninh mạng di động thế hệ 3.thế hệ 3.Ứng dụng người dùng Ứng dụng nhà cung cấp dịch vụ Mức ứng dụngModule nhận dạng các dịch vụ người dùng (USIM)Thiết bị đầu cuối

Trang 15

15

15

Phân loại các dịch vụ an ninh 3GPhân loại các dịch vụ an ninh 3G

Nhận thực trong 3G được chia thànhhai phần:

•Nhận thực người sử dụng cho mạng•Nhận thực mạng cho người sử dụngCác thuộc tính cần bảo mật là:

• Nhận dạng th bao

• Vị trí hiện thời thuê bao• Số liệu người sử dụng • Số liệu báo hiệu

Trang 16

16

16

Giao thức khố cơng cộng của Giao thức khố cơng cộng của

Siemens cho mạng di động thế hệ 3.Siemens cho mạng di động thế hệ 3.

Trạm di động Server mạng phục vụ Server chứng nhận

(M1) gRNDu, IDCS, Enc(L, IMUI)

(M2) TS1, gRNDu, IDCS, Enc(L, IMUI), SigN0

(h3(TS1 || gs || gRNDu || Enc(L, IMUI)))

(M3) CertN, TS2 || IDN0 || CertU, SigCS(TS2 || IDN0 || CertU) (M4) RNDn, AUTHN, CertN*, Enc(Ks,

data1 || data3)

Trang 17

17

17

Nhận thực thuê bao trong mạng di Nhận thực thuê bao trong mạng di

động thế hệ 3.động thế hệ 3.

Luồng các bản tin trong giao thức tạo khoá phiên và nhận thực Luồng các bản tin trong giao thức tạo khoá phiên và nhận thực mạng di động thế hệ 3 cơ sở

mạng di động thế hệ 3 cơ sở

Trạm di dộng/USIMMạng phục vụ/VLRHome Env/HLR/AuC

Lưu trữ các vectơ nhận thực; Chọn AV(i)

Tạo các vectơ nhận thực (AV) 1…n

Chú ý:

AUTN=SQN (XOR) AK || AMF || MAC AV=RAND || XRES || CK || IK || AUTNYêu cầu dữ liệu nhận thực

Trả lời dữ liệu nhận thực AV (1 n) Yêu cầu nhận thực người sử dụng

RAND(i) || AUTN(i)

So sánh RES(i) và XRES(i)Tính tốn CK(i) và IK(i)

Xác nhận AUTN(i); Tính tốn RES(i)

Trang 18

18

18

Nhận thực thuê bao trong mạng di Nhận thực thuê bao trong mạng di

động thế hệ 3.động thế hệ 3.

Tạo chuỗi Véctơ nhận thực mạng di động thế hệ 3 và Thẻ nhận Tạo chuỗi Véctơ nhận thực mạng di động thế hệ 3 và Thẻ nhận thực (AUTN) trong Trung tâm nhận thực

thực (AUTN) trong Trung tâm nhận thực

Tạo SQNTạo RANDChú ý:

SQN = Sequence Number AMF = Authentication & Key

Management Field RAND = Random ChallengeSQNAMFRANDKhố bí mật KHàm f1Hàm f2Hàm f3Hàm f4Hàm f5MACXRESCKIKAKChú ý:

MAC = Message Authentication CodeXRES = Expected Response (to Random Challenge)

CK = Cipher (Data Encyption) KeyIK = Integrity Key

AK = Anomynity Key

Chú ý:

Trang 19

19

19

Chương 4: Nhận thực và an ninh Chương 4: Nhận thực và an ninh

trong IP di động (MIP: Mobile IP)trong IP di động (MIP: Mobile IP)

Tổng quan về MIPTổng quan về MIP

Môi trường nhận thực và an ninh của Môi trường nhận thực và an ninh của MIP

MIP

Giao thức đăng ký Mobile IP cơ sởGiao thức đăng ký Mobile IP cơ sở

Hệ thống MoIPS (Mobile IP Security)Hệ thống MoIPS (Mobile IP Security)Phương pháp lai cho giao thức nhận Phương pháp lai cho giao thức nhận

thực theo giao thức Mobile IP

Trang 20

20

20

Tổng quan về MIP

Tổng quan về MIP

Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile IPMobile IPCơ sở hạ tầng mạngCorresponding HostForeign AgentRouter Router Router Home Agent

Dữ liệu được gửi tới Foreign Agent thông qua đường hầm IP (IP Tunnel) Home Agent chặn các gói và

đường hầm

Dữ liệu được định tuyến bằng cách sử dụng địa chỉ mạng nhà

Mobile Host

Dữ liệu được tách gói và được chuyển tiếp tới MH thông qua

Trang 21

21

21Môi trường nhận thực và an ninh của

Môi trường nhận thực và an ninh của

MIP

MIP

An ninh IPSecAn ninh IPSec

Sự cung cấp các khoá đăng ký dưới Sự cung cấp các khoá đăng ký dưới giao thức MIP

Trang 22

2222Hệ thống MIPSHệ thống MIPSModule Mobile IP ( CMU)Module IPSec ( Portland State)Bộ xác nhậnCert X.509Tìm nạp Cert vàModule proxy FA Module ràng buộcDNSModule giao thức phát hiện chứng nhậnModule quản lý khoá

(Portland State)Module quản lý khoá

Trang 23

23

23

Giao thức đăng ký Mobile IP cơ sởGiao thức đăng ký Mobile IP cơ sở

Các phần tử dữ liệuCác phần tử dữ liệu

Hoạt động của giao thức đăng ký Hoạt động của giao thức đăng ký Mobile IP

Trang 24

24

24

Hoạt động của giao thức đăng ký Hoạt động của giao thức đăng ký

Mobile IPMobile IP

Mobile Host Foreign Host Home Agent

[M1=Request, FAIB, HAIB, MHHM, MHCOA, TMH || MAC(KSMH-HA,M1)]

Chú ý: Trong M3, nếu tem thời gian từ MH không thuộc cửa sổ tiếp nhận thì HA loại bỏ yêu cầu nhưng cung cấp tem thời gian riêng của nó để cho phép MH đồng bộ lại đồng hồ của nó.

[M1 || MAC(KSMH-HA,M1)]

[M3=Reply, Result, FAIB, HAIB, MHHM, TMN hoặc THA || MAC(KSMH-HA,M3)]

Trang 25

25

25

Mật mã số liệu

Mật mã số liệu

Mật mã hóa số liệu dựa trên hai giải thuật chính:Mật mã hóa số liệu dựa trên hai giải thuật chính:

Giải thuật đối xứng trong đó các đối tượng tham Giải thuật đối xứng trong đó các đối tượng tham gia thơng tin sử dụng chung một khóa chia sẻ quy

gia thơng tin sử dụng chung một khóa chia sẻ quy

định trước

định trước

Giải thuật không đối xứng các đối tượng sử dụng Giải thuật không đối xứng các đối tượng sử dụng một khóa cơng cộng và khóa riêng

một khóa cơng cộng và khóa riêng

Phương pháp thứ nhất nhanh nhưng địi hỏi phải Phương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối khóa an tồn

phân phối khóa an tồn

Phương pháp thứ hai phức tạp, nhưng có thể áp Phương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi, thường áp dụng để phân phối dụng rộng rãi, thường áp dụng để phân phối

Trang 26

26

26

Chương 5: Triển vọng tương lai & Chương 5: Triển vọng tương lai &

xu hướng phát triển xu hướng phát triển

Các vấn đề triển khai Các vấn đề triển khai

+Phương thức trong suốt +Phương thức trong suốt

+Phương thức không trong suốt +Phương thức không trong suốt

+VPN công ty trong phương thức trong suốt+VPN công ty trong phương thức trong suốt

Khái quát về hoạt động của VPN toàn trìnhKhái qt về hoạt động của VPN tồn trình

++Các khía cạnh kinh doanh Các khía cạnh kinh doanh

+Lập quan hệ đối tác +Lập quan hệ đối tác

+Các mơ hình tính cước+Các mơ hình tính cước

Trang 27

27

27

Kết luận: Các mục tiêu đạt được

Kết luận: Các mục tiêu đạt được

cuả đề tài

cuả đề tài

Tìm hiểu tổng quan các vấn đề an ninh trong Tìm hiểu tổng quan các vấn đề an ninh trong thơng tin di động

thơng tin di động

Tìm hiểu cơng nghệ an ninh GSM/GPRSTìm hiểu cơng nghệ an ninh GSM/GPRS

Tìm hiểu cơng nghệ an ninh 3GTìm hiểu cơng nghệ an ninh 3G

Tìm hiểu cơng nghệ an ninh MIPTìm hiểu cơng nghệ an ninh MIP

Các khuyến nghị

Các khuyến nghị

Trang 28

28

Ngày đăng: 06/07/2023, 21:27

w