Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 76 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
76
Dung lượng
2,53 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGÔ THỊ THANH HUYỀN MOBILE IP & 4G LUẬN VĂN THẠC SĨ Hà Nội - 2009 Tai ngay!!! Ban co the xoa dong chu nay!!! ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGÔ THỊ THANH HUYỀN MOBILE IP & 4G Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60 48 05 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS PHẠM THẾ QUẾ Hà Nội - 2009 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Mobile IP & 4G” cơng trình nghiên cứu riêng tơi, không chép Nội dung luận án trình bày từ kiến thức tổng hợp cá nhân, tổng hợp từ nguồn tài liệu có xuất xứ rõ ràng trích dẫn hợp pháp Kết nghiên cứu trình bày luận văn chưa công bố cơng trình khác Tơi xin chịu hồn tồn trách nhiệm, sai, tơi xin chịu hình thức kỷ luật theo quy định Hà Nội, ngày 10 tháng 12 năm 2009 Học viên thực Ngô Thị Thanh Huyền ii LỜI CÁM ƠN Để hồn thành tốt khóa luận này, ngồi nỗ lực nghiên cứu tìm hiểu, cịn có đóng góp khơng nhỏ thầy giáo, bạn bè gia đình tơi Tơi xin bày tỏ lòng biết ơn sâu sắc đến TS Phạm Thế Quế, người thầy hướng dẫn tơi tận tình suốt q trình làm luận văn Bên cạnh đó, tơi nhận giúp đỡ nhiệt tình bạn bè, người thân đồng nghiệp có nhận xét, đánh giá, trao đổi cung cấp cho nhiều tài liệu tham khảo bổ ích giúp tơi hồn thành tốt luận văn Xin chân thành cảm ơn Trung tâm Dịch vụ khách hàng - Công ty Dịch vụ viễn thông tạo điều kiện cho hồn thành luận văn Cuối tơi xin bày tỏ lịng biết ơn sâu sắc đến gia đình, nơi ln động viên, giúp đỡ tơi q trình hồn thành luận văn Hà Nội, tháng 12/2009 Ngô Thị Thanh Huyền iii MỤC LỤC LỜI CAM ĐOAN i LỜI CÁM ƠN ii MỤC LỤC iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT v DANH MỤC CÁC HÌNH VẼ v MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ MOBILE IP 1.1 Khái niệm 1.2 Giao thức Mobile Ipv4 1.2.1 Phát agent 1.2.2 Đăng ký 1.2.3 Tạo đường hầm 10 1.3 Mobile Ipv6 10 1.3.1 Các tùy chọn Mobile Ipv6 10 1.3.2 Cấu trúc liệu 11 1.4 Cơ chế định tuyến gói tin Mobile IP 11 1.4.1 Định tuyến gói tin MN 11 1.4.2 Định tuyến gói tin HA 12 1.4.3 Định tuyến gói tin FA 13 1.5 Đánh giá Mobile Ipv4, Mobile Ipv6 16 1.5.1 Mobile Ipv4 16 1.5.2 Mobile Ipv6 17 CHƯƠNG 2: TỔNG QUAN VỀ 4G 19 2.1 Toàn cảnh hệ thống thông tin di động 19 2.2 Hệ thống thông tin di động 4G 25 2.3 Các đặc điểm công nghệ 4G 33 2.3.1 Hỗ trợ lưu lượng IP 33 2.3.2 Hỗ trợ tính di động tốt 33 2.3.3 Hỗ trợ nhiều công nghệ vô tuyến khác 34 2.3.4 Không cần liên kết điều khiển 34 2.3.5 Hỗ trợ bảo mật đầu cuối – đầu cuối 35 2.4 Mô hình tham chiếu hệ thống di dộng 4G 35 2.4.1 Miền dịch vụ ứng dụng 36 2.4.2 Miền tảng dịch vụ 36 2.4.3 Miền mạng lõi chuyển mạch gói 36 iv 2.4.4 Miền truy cập vô tuyến 36 2.5 Mơ hình tham chiếu hệ thống di động 4G nhìn từ tảng dịch vụ 38 2.5.1 Sự thuận tiện cho người sử dụng 41 2.5.2 Các dịch vụ tiên tiến 42 2.5.3 Quản lý hệ thống 43 CHƯƠNG 3: AN TOÀN VÀ BẢO MẬT TRONG MOBILE IP & 4G 45 3.1 Vai trị, vị trí Mobile Ip 4G 45 3.2 Quản lý di động tầng mạng 46 3.2.1 Quản lý di động tầng mạng: Giải pháp cho Macromobility 47 3.2.2 Quản lý di động tầng mạng: Giải pháp cho Micromobility 49 3.3 An toàn bảo mật Mobile IP 61 3.3.1 Sử dụng mở rộng xác thực (authentication extensions) 62 3.3.2 Xác thực thông qua trường Identification 63 KẾT LUẬN 67 TÀI LIỆU THAM KHẢO 68 v DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Ký hiệu MN Tên đầy đủ Mobile Node HA FA CoA Home Agent Foreign Agent Care of Address CN Correspondent Node DANH MỤC CÁC HÌNH VẼ Hình 1.1: Cấu trúc tin Agent Advertisement …………………………… Hình 1.2 : Cấu trúc tin Agent Solicitation Hình 1.3 Cấu trúc tin Registration Request ……………………………… Hình 1.4 : Cấu trúc tin Registration Reply ……………………………… Hình 1.5: Mobile Node đăng ký gián tiếp ………………………………………9 Hình 1.6: Mobile Node đăng ký trực tiếp …………………………………… 10 Hình 1.7: Các cách để đặt HA mạng chủ ……………………………13 Hình 1.8: Định tuyến tam giác ……………………………………………… 14 Hình 1.9: Định tuyến tối ưu ……………………………………………………15 Hình 2.1: Dịch vụ thơng tin y tế ……………………………………………….27 Hình 2.2 Hệ thống cung cấp nội dung tiên tiến ……………………………… 28 Hình 2.3 Hệ thống định vị …………………………………………………….29 Hình 2.4 Hệ thống đặt hàng di động ………………………………………….30 Hình 2.5 Hệ thống quản lý thực phẩm ……………………………………… 31 Hình 2.6 Hệ thống bảo hiểm rủi ro ………………………………………… 32 Hình 2.7 Hệ thống quản lý di động ……………………………………………33 Hình 2.8 Mơ hình tham chiếu hệ thống thơng tin di động …………………….37 Hình 2.9: Mơ hình tham chiếu tảng dịch vụ ………………………………40 Hình 2.10: Mơ hình tham chiếu tảng dịch vụ : tiện nghi người dùng 42 Hình 2.11: Mơ hình tham chiếu tảng dịch vụ : Các dịch vụ tiên tiến …….43 Hình 2.12: Mơ hình tham chiếu tảng dịch vụ Quản lý hệ thống …………44 Hình 3.1: Vị trí Mobile IP 45 Hình 3.2: Mobile IP mạng GPRS ………………………………………46 Hình 3.3: Mobile IP mạng WCDMA ………………………………… 46 vi Hình 3.4: Kiến trúc mơ hình mạng Mobile IP phân cấp …………………….50 Hình 3.5: MN đăng ký với HA 50 Hình3.6 MN đăng ký vùng hoạt động 51 Hình 3.7 Thủ tục chuyển giao FMIPv6 ……………………………… 54 Hình 3.8: Kiến trúc mạng HMIPv6 ………………………………………….58 MỞ ĐẦU Mục tiêu mạng di động hệ khả cung cấp cho người sử dụng dịch vụ thoại, truyền liệu đặc biệt dịch vụ băng rộng multimedia lúc, nơi Mạng di động 4G hứa hẹn mạng di động đón đầu yêu cầu người sử dụng Mạng thông tin di động hệ sau với công nghệ IP bước phát triển đột phá từ mạng di động hệ 3G lên 4G Điều đặt cho nhà nghiên cứu cần tìm hồn thiện hạ tầng IP môi trường truyền dẫn không dây để tích hợp cung cấp tất loại hình dịch vụ băng hẹp băng rộng, nhu cầu di chuyển kết nối liên tục tới người dùng Mobile IP hỗ trợ khả di động cho đầu cuối sử dụng dịch vụ mạng IP cố định, tích hợp Mobile IP vào mạng di động để giải vấn đề quản lý thuê bao di động mà đảm bảo chất lượng dịch vụ vấn đề cần nghiên cứu Khi thuê bao di động thực dịch vụ băng rộng multimedia vấn đề an toàn thông tin cần quan tâm, thông qua chế xác thực, mã khóa để đảm bảo cho người dùng vấn đề cấp thiết cần phải thực Luận văn bước đầu tìm hiểu giao thức Mobile IP mạng di động 4G, chế xác thực Mobile IP, tổ chức luận văn gồm chương cấu trúc sau: Chương 1: Tổng quan Mobile IP, cho nhìn tổng thể giao thức, phiên Mobile Ipv4, Mobile Ipv6, thuật tốn chọn đường giao thức Mobile IP, qua đánh giá ưu điểm, nhược điểm giao thức Chương 2: Tổng quan 4G, khái quát mạng di động 4G, hệ thông tin di động từ 1G - 3G Các đặc điểm 4G mơ hình khuyến nghị Chương 3: An tồn bảo mật Mobile IP & 4G, cho biết vai trò Mobile IP 4G, chế xác thực, đảm bảo an toàn cho Mobile IP Cuối tổng kết lại kết đạt luận văn CHƯƠNG 1: TỔNG QUAN VỀ MOBILE IP 1.1 Khái niệm Mobile Ip giao thức IETF giúp người dùng với thiết bị di động di chuyển từ mạng sang mạng khác với địa IP subnet khác mà trì kết nối diễn Mobile Ip trở thành giao thức thiếu giới di động, công nghệ tương lai (cơng nghệ 4G) Mobile Ip có nhiều mở rộng phát triển khác Mobile Ipv4, Mobile Ipv6, Fast Mobile Ip, Multiple CoA Mobile Ip,… Mobile Ip cho phép node tiếp tục nhận liệu mà không quan tâm đến vị trí kết nối node vào mạng Internet Mobile Ip cung cấp tin điều khiển cho phép thành phần mạng cập nhật bảng định tuyến cách tin cậy Mobile Ip triển khai mà khơng cần có yêu cầu với tầng vật lý liên kết liệu, Mobile Ip độc lập với công nghệ truy cập không dây [3] Một số khái niệm Mobile Ip: - Mobile Node (viết tắt MN) nút di động: để host rounter thay đổi điểm kết nối từ mạng sang mạng khác - Home Agent (viết tắt HA), MN di chuyển khỏi mạng thường trú (home network) cần đại diện thay mặt, đại diện HA, vai trò HA tạo đường hầm để chuyển tiếp gói tin đến MN rời khỏi mạng nhà lưu trữ thơng tin ví trí MN - Foreign Agent (viết tắt FA), MN di chuyển khỏi mạng thường trú phải có địa tạm trú gọi CoA (Care of Address) địa IP sử dụng để truyền gói liệu đến đích tương ứng với địa theo giao thức tìm đường IP MN thơng báo địa CoA cho HA để biết địa điểm MN, MN có địa từ FA - Correspondent Node (viết tắt CN) node mạng có nhu cầu truyền thơng với MN, CN khơng phải thành phần Mobile Ip đưa vào để mô tả hoạt động giao thức Nguyên tắc hoạt động Mobile Ip - Khi MN khỏi mạng thường trú (home network), làm để MN biết khỏi mạng tìm đại diện mạng khách (foreign network)? HA FA thường xuyên gửi gói tin quảng bá để thơng báo khả theo chu kỳ, MN phát mạng khác tiến hành q trình tìm kiếm đại diện tạm trú 54 CN PRA IPv6 Internet HA Movemen Hình 3.7: Thủ tục chuyển giao FMIPv6 Khi có kiện chuyển giao phát sinh, MN gửi thông điệp RtSoIPr đến PAR có định danh tầng liên kết liệu (ví dụ ID BS) điểm kết nối dự định kết nối sau chuyển giao (NAR) PAR gửi lại thơng điệp PrRtAdv, cung cấp địa tầng liên kết liệu, thông tin mạng NAR Đối với chuyển giao khởi tạo mạng, PAR gửi PrRtAdv mà không cần phải tiếp nhận RtSoIPr trước đó, cung cấp thơng số cần thiết, ví dụ: địa tầng IP NAR để MN gửi gói tin IP, địa mạng cho MN để xác định địa CoA dự định MN cài định danh tầng với giá trị đặc biệt vào RtSoIPr, PAR phản đói với danh sách thơng số router truy cập hàng xóm tương ứng Hơn nữa, MN phép gửi thông điệp RtSoIPr khoảng thời gian thích hợp Ví dụ, MN phép gửi thông điệp RtSoIPr thời gian thích hợp Ví dụ, MN gửi thơng điệp sau thực tiến trình phát router Sự cho phép cung cấp cho MN khả di chuyển tời router hàng xóm tuỳ ý gửi thông điệp giao thức cần thiết để nhận gửi gói tin liên quan đến địa CoA PAR Mục đích RtSoIPr yêu cầu cung cấp thông số cần thiết (địa IP, địa tầng địa mạng NAR) cho MN để gửi gói tin kết nối với NAR Mục đích PrRtAdv cung cấp thơng số thông tin địa mạng cho phép MN thiết lập địa CoA Thiết lập đường hầm chuyển tiếp gói tin Đường hầm hai hướng thiết lập hai router để phục vụ mục đích: 55 - Do MN sử dụng CoA đến tận hồn tất việc cập nhật liên kết với HA CN, thơng qua đường hầm MN nhận gói tin gửi đến CoA cũ - Khi CN cập nhật liên kết với CoA MN, CN tiếp tục gửi gói tin đến CoA cũ, trường hợp PAR tạo đường hầm gửi gói tin đến NAR, NAR gửi đến MN CoA PAR không gửi trực tiếp đến CoA với lý cần thiết lập chế độc lập cấu hình địa với CoA Tuy nhiện, MN sử dụng CoA gói tin gửi Với mục đích vậy, giao thức thực sau: Sau nhận thông điệp PrRtAdv, MN gửi FBU MN gửi FBU sau kết nối với NAR (nếu khơng dự đốn chuyển giao) Thơng điệp FBU liên kết CoA cũ MN với địa IP NAR để gói tin đến PAR chuyển sang NAR theo chế đường hầm Đáp lạ, PAR gửi thông điệp HI đến NAR Thông điệp HI gửi với hai mục đích Thứ nhất, HI khởi tạo việc thiết lập đường hầm hai hướng hai router để MN tiếp tục sử dụng CoA cũ cho phiên truyền thơng tồn Thứ hai, HI sử dụng để thẩm tra xem CoA (được cung cấp PAR xác định NAR sử dụng cấu hình địa có trạng thái - stateful address configuration) cung cấp cho MN, MN sử dụng liên kết với NAR hay chưa Sau xử lý HI, NAR thiết lập đường liên kết cho địa CoA cũ MN trả lời thông qua thông điệp HACK Sau nhận thông điệp HACK, PAR gửi FBACK đến MN Thơng điệp khẳng định CoA sử dụng hay khơng, sau khẳng định có thể, MN phải sử dụng CoA liên kết Ngay kết nối đến liên kết NAR, MN gửi thơng điệp Router Solicitation, chứa tuỳ chọn Fast Neighbor Advertisement (FNA) FNA chứa CoA cũ MN địa tầng 2, thông qua FNA để khẳng định CoA FBACK nhận trước thơng báo xuất MN tới NAR Phúc đáp lại, NAR gửi thông điệp Router Advertisemant với lựa chọn Neighbor Advertisemant Acknowledge (NAACK) việc sử dụng CoA có chấp nhận hay không Thủ tục Return Routability thực để đảm bảo an toàn cho BU, nghĩa là, CN loại bỏ gói tin gửi tới địa CoA ghi liên kết thiết lập cache Vì thế, giao thức phải tiếp tục cho phép sử dụng địa CoA tồn cache CN CoA cập nhật Hơn nữa, việc cập nhật này, thực nhanh chóng 56 Vì vậy, việc phối hợp sử dụng chế tạo đường hầm (các gói tin liên quan đến CoA cũ) việc dự đoán (liên quan đến CoA mới) làm tăng hiệu Chuyển giao ba thành phần (Three Party Handover) MN di chuyển từ NAR sang NAR khác trước kết thúc chuyển giao tầng kết thúc cập nhật liên kết đến CN Nếu MN di chuyển trước thiết lập CoA NAR, PAR coi router mặc định MN MN kết nối với NAR’ (kế tiếp NAR vừa rời khỏi) Vì vậy, MN gửi FBU đến PAR để thiết lập đường hầm PAR NAR’ Mặc khác, CoA thiết lập cho MN NAR, MN sé gửi FBU đến đồng thời PAR NAR để tạo hai đờng hầm riêng rẽ Nếu thay đến NAR’, MN lại quay PAR, MN gửi FBU với lifetime đặt giá trị để PAR huỷ bỏ đường hầm Các vấn đề an ninh PAR phải đảm bảo gói FBU đến từ node sở hữu CoA cũ cách hợp pháp Ngược lại, node giả mạo làm cho gói tin gửi đến MN khơng đến đích chuyển hướng chúng đến router truy cập khác Khi FBU gửi trực tiếp (không qua đường hầm), chế an ninh đợưc hỗ trợ Neighbor Discovery Router truy cập liên kết an ninh Khi liên kết an ninh thiết lập trước, chế phải sử dụng để đảm bảo an ninh cho FBU Nếu router truy cập đảm bảo địa IP nguồn gói tin đến tạo rừ node mà địa tầng có cache “hàng xóm” router, node giả mạo sử dụng địa IP chiếm dụng để chuyển hướng lưu thông Việc đảm bảo thực thông qua thông điệp phát “hàng xóm” bao gồm thơng điệp RtSolPr Khi FBU gửi thông qua đường hầm, FBU phải bảo vệ liên kết an ninh thiết lập node gửi FBU PAR Đích đến việc chuyển hướng giao thông giả mạo bị giới hạn router truy cập mà với PAR có liên kết an ninh Vì lý này, luồng liệu bị chuyển hướng tới địa IP NAR, khả “spam” không bị nguy ngờ” bị loại bỏ 3.2.2.3 Mobile Ipv6 phân cấp Các khái niệm Mobility Anchor Point (Điểm neo di động - viết tắt MAP): MAP router định vị mạng khách MAP sử dụng MN HA cục Một nhiều MAP cài đặt mạng khách 57 Regional CoA (CoA khu vực - viết tắt RCoA): RcoA địa gán cho MN mạng khách RCoA tự động thiết lập MN nhận tuỳ chọn MAP HMIPv6-aware Mobile Node (MN có khả HMIPv6): Một MN có khả HMIPv6 MN nhận xử lý tuỳ chọn MAP nhận từ router mặc định MN có khả gửi cập nhật liên kết cục On-link CoA (LCoA): LCoA lầ địa CoA cấu hình cho giao diện MN dựa tiền tố đợc quảng bá router mặc định Local Binding Update (cập nhật liên kết cục bộ): MN gửi cập nhật liên kết cục tới MAP để thiết lập liên kết RCoA LCoA Tổng quan HMIPv6 HMIPv6 đề xuất thành phần mới, điểm neo di động (MAP), mở rộng hoạt động MN CN HA không bị tác động thay đổi giao thức Giống Mobile IPv6, giải pháp HMIPv6 độc lập với công nghệ truy cập bên dưới, cho phép di động nội mạng truy cập khác MN di chuyển đến khu vực bao phủ dịch vụ MAP nhận Router Advertisemant chứa thông tin nhiều MAP cục MN liên kết vị trí (on-link CoA) với địa subnet MAP (RCoA) Với chế hoạt động HA cục bộ, MAP nhận gói tin đến MN bao gói chuyển tiếp chúng đến địa MN Nếu MN thay đổi địa kết nối nội miền MAP cục (đổi địa LCoA), MN cần đăng ký địa với MAP Vì vậy, có RCoA cần đăng ký với CN HA RCoA không thay đổi miễn MN nằm nội miền MAP Điều làm cho di động MN suốt với CN mà kết nối Các khu vực biên giới miền MAP xác định AR có nhiệm vụ quảng cáo thông tin MAP đến MN liên kết với Cần phải ý HMIPv6 chẳng qua mở rộng MIPv6, vậy, MN có khả thực giao thức HMIPv6 sử dụng chế đợc cung cấp MAP mạng khách hỗ trợ, cịn khơng hoạt động với giao thức MIPv6 Ví dụ: trường hợp MN hoạt động mạng khách nằm “home site”, trường hợp này, HA định vị gần mạng khách sử dụng thay cho MAP 58 Hình 3.8: Kiến trúc mạng HMIPv6 Hình 3.8, MAP trợ giúp việc di động “seamles” MN dịch chuyển từ AR1 sang AR2 Các vấn đề HMIPv6 Giao thức HMIPv6 mở rộng MIPv6, đó: có thêm thành phần MAP có hoạt động MN mở rộng, thành phần khác CN HA hoạt động không thay đổi Các thủ tục thực MN Khi MN dịch chuyển đến miền MAP mới, MN cần phải thiết lập với hai CoA: RCoA subnet MAP LCoA Sau thiết lập RCoA dựa tiền tố nhận từ tuỳ chọn MAP, MN gửi BU cục đến MAP BU cục BU trường mở rộng Home Address chứa địa RCoA MN LCoA đợc sử dụng địa nguồn BU BU liên kết địa RCoA (có vai trị tương tự HAddr) MN với LCoA MAP (hoạt động tương tự HA) gửi báo nhận liên kết đến MN Báo nhận rõ liên kết thành công hay lỗi tương tự với mã lỗi trả Sau đăng ký MPA mới, MN đăng ký RCoA với HA cách gửi BU liên kết (RCoA, HAddr) MIPv6 Tuỳ chọn địa thiết lập theo HAddr, RCoA tìm thấy trường địa nguồn tuỳ chọn thay CoA MN gửi BU tương tự tới 59 CN Nếu cờ I thiết lập, MN sử dụng RCoA địa nguồn BU Nếu cờ P thiết lập, MN phải sử dụng RCoA địa nguồn Nếu MN sử dụng RCoA địa nguồn, tuỳ chọn thay CoA không cần thiết Nếu cờ P V thiết lập, MN phải sử dụng RCoA địa nguồn tạo đường hầm gửi gói tin đến MAP Địa nguồn header ngồi địa LCoA địa đích địa MAP Cơ chế áp dụng quản trị mạng muốn MN sử dụng RCoA địa nguồn giữ chế an ninh (ví dụ: firewall) MN đợi báo nhận liên kết từ MAP trước đăng ký với HA Chú ý liên kết RCoA với HA CN, lifetime liên kết không lớn lifetime liên kết MN với MAP, nhận thông báo nhận liên kết Để tăng tốc độ chuyển giao MAP, MN gửi BU địa phươn đến MAP trước LCoA MN MN tháo bao gói gói tin xử lý chúng theo cách thơng thường Khi MN di chuyển cục (không thay đổi MAP), MN nên thay đăng ký địa LCoA với MAP mà thơi Trong trường hơpk này, RCoA khơng thay đổi Chú ý rằng: MN gửi BU chứa LCoA (thay RCoA) đến CN kết nối liên kết Các gói tin chuyển tiếp thay qua MAP Nhà quản trị mạng muốn ẩn địa LCoA MN node miền MAP Để thực điều này, tuỳ chọn MAP gửi với cờ P thiết lập Trong trường hợp này, MN phải sử dụng RCoA địa nguồn BU gửi tới CN HA Hơn nữa, MN phải sử dụng RCoA địa nguồn gói tin gửi Mặt khác, MN muốn ẩn vị trí với CN HA liên kết với Để thực điều này, MN bảo đảm khơng cung cấp định danh vị trí cho CN Vì định danh MN chứa gói tối ưu đờng (địa Haddr), MN đảm bảo khơng cung cấp vị trí xác cho CN HA Vì thế, MN sử dụng RCoA địa nguồn tất gói tin gửi Điều thực cờ I P thiết lập tuỳ chọn MAP Ngược lại riêng tư vị trí khơng thể cung cấp Nếu cờ V thiết lập (cùng với cờ P cờ I), MN phải tạo đường hầm gửi gói tin đến MAP Điều cần thiết phép bí mật vị trí giữ chế lọc phục vụ cho an ninh Gửi gói tin đến CN 60 MN truyền thơng với CN thơng qua HA, trực tiếp Nếu MN truyền thông trực tiếp với CN, MN phải sử dụng địa CoA sử dụng để thiết lập ghi liên kết CN (RCoA) địa nguồn MN phải đưa lựa chọn Home Address gói tin gửi Lựa chọn chứa địa HAddr MN Vì RCoA sử dụng địa nguồn gói tin gửi đi, MN phải xét cờ P, I, V để định gói tin nên gửi trực tiếp với RCoA địa nguồn, hay tạo đường hầm gửi đến MAP Khi tạo đường hầm cho gói tin gửi đến MAP, địa nguồn header LCoA MN địa đích địa MAP Các thủ tục thực MAP MAP hoạt động HA, MAP tiếp nhận gói tin gửi đến MN thiết lập đường hầm gửi đến địa LCoA MAP đến địa HAddr MN MN gửi BU địa phương đến MAP với cờ M, A, D thiết lập Mục đích việc thiết lập thơng báo cho MAP, Mn thiết lập địa RCoA (chứa BU HAddr) Nếu thành công, MAP phải gửi lại báo nhận liên kết tới MN Ngược lại, MN gửi báo nhận với trường mã sai tương ứng MAP phải có khả tiếp nhận gói tin gửi thơng qua đường hầm từ MN, với MN đầu vào đường hầm MAP đầu đường hầm MAP sau hoạt động HA địa RCoA Các gói tin gửi đến RCoA tiếp nhận MAP, sau đóng gói chuyển đến LCoA MN Các vấn đề an ninh Trong giao thức HMIPv6, MAP hoạt động tương tự HA, vậy, mối liên quan an ninh MN MAP (bao gồm: xác thực lẫn nhau, bảo vệ tồn vẹn bảo vệ chống lại cơng sử dụng lại) cần coi trọng Việc thiếu vắng chế bảo vệ dẫn tới MN gỉa mạo “đóng giả” MN hợp pháp “đóng giả” MAP Bất kỳ công gây ảnh hưởng không mong muốn đến việc truyền thông MN CN biết địa RCoA MN Có ba mối quan hệ an ninh khác cần phải xem xét, bao gồm: MN MAP; MN HA; MN CN 3.2.2.4 Giải pháp kết hợp Mobile Ipv6 phân cấp Mobile IP chuyển giao nhanh Giải pháp kết hợp phân cấp chuyển giao nhanh (H+FMIPv6) dựa đánh giá sau: 61 - Xét MAP đặt router kết hợp phía AR bị ảnh hưởng trìnhcg Tiến trình chuyển giao nhanh bình thường chuyển tiếp gói tin từ AR cũ sang AR gây khơng hiệu gia tăng trễ chuyển giao gói tin phải dịch chuyển theo liên kết MAP-AR cũ hai lần đến AR theo thứ tự không Nếu thành phần chịu trách nhiệm cho việc thiết lập chuyển hướng trước chuyển giao MAP, khơng hiệu bị loại bỏ Vì vậy, mơ hình thành phần thực chức tiến trình chuyển giao MAP thay tác tử di động AR cũ - Chú ý với FMIPv6 luồng liệu chuyển hướng AR cũ nhận F-BU trường hợp MN thực chuyển giao sau gửi F-BU đến MAP, bị Thêm vào đó, MH thực chuyển giao sau gửi F-BU, MN nhận gói tin chuyển hướng lý do, điều làm tăng trễ chuyển giao độ gói Để giải vấn đề này, giải pháp đề suất phải thiết lập khoảng thời gian đợi FBACK đến liên kết cũ trước khởi tạo chuyển giao Trong trường hợp này, chắn nhận FBACK khơng có gói tin bị gởi đến địa CoA cũ gói tin chuyển hướng đến CoA lưu đệm Thêm vào đó, giả sử gói tin trải qua khoảng thời gian trễ giống đường liên kết MAP AR (các AR bị ảnh hưởng chuyển giao), tiếp nhận gói tin FBACK tương tự nhận gói tin đồng hố, thơng báo gói tin sẵn sằng đợi đến AR thế, trễ chuyển giao liên kết liên quan đến liên kết có dây loại bỏ 3.3 An toàn bảo mật Mobile IP Liên kết không dây liên kết đặc biệt dễ bị nghe trộm bị công từ bên kiểu truy nhập khác Phần liệu Mobile Node truyền đường hầm (tunnel) tới địa COA (Care-of-address) dễ bị công Mobile IP sử dụng APR, kẽ hở mà kẻ cơng xâm nhập trái phép vào q trình trao đổi Node, vấn đề bảo mật đặt Internet Giao thức Mobile IP xây dựng giao thức TCP/IP sử dụng tất biện pháp bảo mật liệu giao thức TCP/IP ngồi cịn sử dụng thêm số phương pháp xem xét phương pháp xác thực q trình đăng ký An tồn bảo mật yêu cầu tối quan trọng trình đăng ký Mobile IP Vì trình có dạng cơng sau: 62 - Giả mạo MN: Một trạm giả mạo phát tin, yêu cầu đăng ký với địa HAddr MN hợp lệ, điều làm cho tin thay đến MN hợp lệ đến trạm giả mạo - Giả mạo FA: trạm giả moạ FA gửi quảng cáo đến trạm mạng để thu hút luồng liệu đến MN, nữa, FA giả mạo tự động gửi đăng ký trả lời đến MN FA để qua nhận trái phép liệu Để giải vấn đề chống giả mạo Mobile IP đặt chế xác thực, bao gồm: - Sử dụng mở rộng xác thực - Sử dụng trường Identification 3.3.1 Sử dụng mở rộng xác thực (authentication extensions) Mở rộng xác thực thực hai bên truyền thông (MN-FA, FAHA, HA-MN) Các mở rộng xác thực chèn vào thông điệp đăng ký giúp cho hai bên kiểm tra tính xác thực Có tất ba mở rộng xác thực định nghĩa cho Mobile IP bản, tất cho phép đưa thêm vào chế xác thực khác trình đăng ký: - Mở rộng xác thực MN-HA - Mở rộng xác thực MN-FA - Mở rộng xác thực FA-HA Mỗi mở rộng bao gồm SPI liên kết an ninh di động, liên kết an ninh chứa thơng tin bí mật cần thiết để tính xác thực có mở rộng Ngồi cần lưu ý có trường mở rộng cho hai thực thể số MN, HA, FA Để xây dựng mở rộng xác thực đối tượng: MN, FA, HA yêu cầu có khả hỗ trợ liên kết an ninh di động (mobility security association) thực thể di động, liên kết đánh số Chỉ số tham số an ninh (security parameters index - viết tắt SPI) địa IP Tính tốn giá trị mở rộng xác thực: Việc tính tốn dựa SPI thoả thuận giứa hai đối tác cần xác thực SIP mở rộng xác thực định nghĩa chế an ninh sử dụng để tính tốn giá trị xác thực sử dụng bên nhận để kiểm tra giá trị Cụ thể, SIP lựa chọn giải thuật, chế độ khoá xác thực sử dụng để tính giá trị xác thực Để đảm bảo phối hợp thể khác giao thức Mobile IP, thể yêu cầu liên kết giá trị SPI lớn 255 với thuật toán chế độ xác thực thực 63 Thuật toán xác thực mặc định sử dụng Mobile IP MD5 (Message Digest 5) với chế độ prefix+suffix, nghĩa “bí mật”được chèn vào trước sau liệu mà xác thực Kết tính tốn mặc định 128bit MD thông điệp đăng ký, kết việc tính tốn dựa theo giải thuật MD5 với đầu vào liệu sau: (1) Thông tin mật định nghĩa liên kết an ninh di động node giá trị SPI mở rộng xác thực (2) Các trường header thông điệp yêu cầu đăng ký trả lời đăng ký (3) Các mở rộng đứng trước (4) Kiểu, độ dài SPI có thân mở rộng (5) Thơng tin bí mật Chú ý thân trường xác thực, UDP header, IP header khơng đưa vào tính tốn giá trị xác thực Giá trị xác thực chèn vào mở rộng xác thực, nhận thơng điệp, phía nhận vào SPI, tính tốn lại giá trị so sánh: nhận, ngược lại loại bỏ Khuôn dạng trường mở rộng sau: Type: 32 Mở rộng xác thực MN-HA 33 Mở rộng xác thực MN-FA 34 Mở rộng xác thực FA-HA Length: cộng với độ dài giá trị xác thực (authenticator) SPI: byte Authenticator: Độ dài biến đổi phụ thuộc vào thuật toán SPI quy định 3.3.2 Xác thực thơng qua trường Identification Nếu mạng có tác tử giả mạo suốt trình đăng ký, tác tử thu thập thơng tin cần thiết cho đăng ký đó, bao gồm liệu xác thực liệu xác thực sử dụng lại lần đó, cần có trường liệu mà giá trị thay đổi ngẫu nhiên giứa lần đó, cần có trường liệu mà giá trị thay đổi ngẫu nhiên lần gửi thơng điệp, trường Identification Sử dụng trường Identification HA biết chắn yêu cầu mà nhận yêu cầu mới, yêu cầu kẻ công sử dụng lại Việc xác định Identification phụ thuộc vào việc lựa chọn chiến lược Bảo vệ chống sử dụng lại (replay protection), có hai chiến lược: - Chiến lược sử dụng Time stamps: Nền tảng chiến lược việc, node chèn liệu thời gian vào thông điệp, bên nhận thông điệp kiểm tra xem thời gian có thơng điệp có gần với thời gian bên nhận hay 64 khơng Vì vậy, hai bên cần phải đồng đồng hồ, việc thực theo chế có xác thực định nghĩa chế an ninh hai bên Nếu timestamp sử dụng, trường identification có kích thước 64bit có khn dạng quy định theo giao thức NTP (Network Time Protocol)32bit thấp thời gian thời gian chèn vào, 32 bit lại sinh ngẫu nhiên.Tuy nhiên, 64 bit phải có giá trị lớn phù hợpn gây khó khăn việc cập nhật thơng tin di động Identification cho hợp lệ: thời gian 32 bit thấp gần với đồng hồ HA lớn tất timestamp gửi trước Sau đó, trả lời, HA trường identification vào thông điệp trả lời Tuy nhiên, sai: có 32 bit thấp sao, cịn 32 bit cao thời gian theo đồng hồ cảu HA giúp cho MN đồng lại đồng hồ (chú ý: MN đồng lại mà 32 bit thấp thông điệp trả lời trùng với 32 bit thấp thông điệp yêu cầu mà MN gửi đi) Phương pháp bảo vệ chống phát lại (replay protection) dựa timestamp phương pháp hay sử dụng Ngoài Node sử dụng phương thức bảo vệ dựa Nonce Bảo vệ chống phát lại (replay protection) sử dụng Mobile Node trạm gốc Node phần liên kết bảo mật di động MSA (Mobile Security Association) Mobile Node trạm gốc Node phải thống phương pháp bảo vệ chống phát lại (replay protection), thông thường dùng trường nhận dạng (Identification), cấu trúc trường nhận dạng phụ thuộc vào phương pháp sử dụng bảo vệ chống phát lại Bất kể sử dụng phương pháp bit có thứ tự thấp 32 trường nhận dạng trả lời đăng ký mang giá trị giống yêu cầu đăng ký Trạm sử dụng bit địa gốc Mobile Node có trả lời tương ứng với yêu cầu đăng ký Mobile Node kiểm tra xem bit có thứ tự thấp 32 trả lời đăng ký giống với bit mà Node gửi tới yêu cầu đăng ký hay khơng, khơng trả lời bị huỷ bỏ Giá trị trường nhận dạng yêu cầu đăng ký không giống yêu cầu đăng ký có trước tránh khơng nên lặp lại Mobile Node trạm gốc sử dụng phạm vi bảo vệ Nguyên tắc cách thức bảo vệ dùng timestamp Node tạo tin chèn thêm thời gian ngày Node nhận tin kiểm tra độ xác timestamp với thời gian Rõ ràng hai Node thời gian phải đồng cách tương ứng Như với tin nào, tin 65 đồng thời gian chế nhận thực xác nhận bảo vệ tránh khỏi xáo trộn Cơ chế phạm vi bảo mật hai Node định Nếu sử dụng timestamp, Mobile Node dùng trường nhận dạng tới 64 bit, giá trị có cấu trúc đề cập NTP (Network Time Protocol, RFC 1035) Tuy nhiên nên lưu ý sử dụng timestamp, trường nhận dạng 64 bit sử dụng yêu cầu đăng ký từ Mobile Node bắt buộc phải có giá trị lớn giá trị trường nhận dạng u cầu đăng ký trước trạm gốc sử dụng trường trường thứ tự Khi khơng có số thứ tự vậy, Mobile Node có khả yêu cầu đăng ký trước đến trạm gốc bị chậm (trong thời gian đồng thời gian trạm gốc yêu cầu) yêu cầu yêu cầu không lúc làm thay đổi địa động đăng ký thời Mobile Node Khi nhận yêu cầu đăng ký với mở rộng có xác nhận Mobile Home, trạm gốc bắt buộc phải kiểm tra tính hợp lệ trường nhận dạng Để hợp lệ, timestamp trường nhận dạng phải đủ gần với thời gian trạm gốc timestamp phải lớn tất timestamp chấp nhận trước dành cho Mobile Node yêu cầu đăng ký Nếu timestamp hợp lệ, trạm gốc copy toàn trường nhận dạng vào trả lời đăng ký mà gửi lại Mobile Node Nếu timestamp khơng hợp lệ trạm gốc copy 32 bit thấp cung cấp bit có số thứ tự lớn 32 có từ thời gian ngày Trong trường hợp trạm gốc loại bỏ đăng ký cách đáp lại với mã số 133 trả lời đăng ký Mobile Node kiểm tra xem bit có số thứ tự thấp 32 trường nhận dạng trả lời đăng ký giống với trường nhận dạng đăng ký bị loại bỏ, trước sử dụng bit có số thứ tự cao để đồng lại đồng hồ - Chiến lược sử dụng Nonce: Nguyên tác việc sử dụng Nonce để bảo mật trả lời tin gửi tới Node B, Node A kèm theo số ngẫu nhiên Node A kiểm tra xem tin tiếp sau tới Node A, Node B có gửi lại số tương tự hay khơng Cả hai tin sử dụng mã số xác nhận để tránh biến đổi kẻ cơng gây Cùng lúc Node B gửi Nonce tất các tin tới Node A (Node A lặp lại vậy), Node B xác minh nhận tin Trạm gốc có cách để tính số ngẫu nhiên có ích nonce Trạm gốc cài nonce bit có số thứ tự 32 trường nhận dạng trả lời đăng ký Trạm gốc copy 32 bit thấp trường nhận dạng tin yêu cầu đăng ký vào bit tương tư trường nhận dạng trả lời đăng ký Khi Mobile Node nhận trả lời đăng ký xác nhận từ 66 trạm gốc, Node lưu bit có số thứ tự lớn 32 yêu cầu đăng ký Mobile Node chịu trách nhiệm tạo 32 bit thấp trường nhận dạng yêu cầu đăng ký Các Node cần tạo nonces Tuy nhiên Node sử dụng biện pháp thích hợp, kể nhân đơi giá trị ngẫu nhiên mà trạm gốc gửi Phương pháp chọn nonce Mobile Node định, Node kiểm tra giá trị hợp lệ trả lời đăng ký Các bit cao bit thấp 32 trường xác nhận chọn phải khác với giá trị trước chúng Trạm gốc sử dụng 32 bit cao Mobile Node sử dụng giá trị cho 32 bit thấp cho đăng ký Trạm ngồi sử dụng giá trị có số thứ tự thấp địa gốc Mobile Node để trả lời đăng ký phù hợp với yêu cầu chưa hoàn thành Nếu tin đăng ký bị từ chối nonce khơng hợp lệ, trả lời đăng ký luôn cung cấp cho Mobile Node Nonce để sử dụng đăng ký tiếp theo, thủ tục nonce tự đồng Trong tin trao đổi (bản tin yêu cầu tin trả lời) cáp Node Mobile IP sử dụng giá trị an toan bảo mật di động MSA có cấu trúc sau: - Type - Length = cộng với số lượng bytes số xác nhận - SPI : số tham số bảo mật (Security Parameter Index) bytes - Authenticator : Độ dài biến đổi Trong giá trị Type sau: Type= 32 phần mở rộng cần xác nhận MSA Mobile - Home Type= 33 phần mở rộng cần xác nhận MSA Mobile - Foreign Type= 34 phần mở rộng cần xác nhận MSA Foreign - Home Đối với trường xác nhận dùng để thực việc xác nhận tin Thuật toán để mã hoá sử dụng thuật toán mã hoá MD5 với kích thước 128 bit Phương thức mã hố mã phần trước phần sau số liệu bị xáo trộn từ mã 128 bit có nghĩa MD5 sử dụng theo phương thức tiền tố + hậu tố Trạm hỗ trợ phương pháp xác nhận sử dụng MD5 cỡ từ mã 128 bit lớn hơn, với phân bổ mã từ theo quy định cụ thể Nhiều thuật toán xác nhận, phương thức phân bổ từ mã kích thước từ mã, kiểu từ mã dùng mã Random sử dụng để hỗ trợ 67 KẾT LUẬN Với mục đích bước đầu tìm hiểu mạng thơng tin di động 4G, số kỹ thuật sử dụng mạng, chế xác thực để đảm bảo an toàn cho mạng, luận văn nghiên cứu số vấn đề sau: - Giao thức Mobile IP, tìm hiểu loại ghi giao thức, cách giao tiếp sử dụng loại ghi để thực chức giao thức, tìm hiểu thông qua phiên Mobile Ipv4, đánh giá ưu nhược điểm Mobile Ipv4 - Nghiên cứu mạng di động 4G, kiến trúc tổng quan, dịch vụ chủ yếu hướng tới mạng 4G, mơ hình khuyến nghị cho 4G - Tìm hiểu chế xác thực trình đăng ký Mobile IP Tuy nhiên luận văn nhiều vấn đề cần nghiên cứu tiếp để hoàn thiện như: - Nghiên cứu chi tiết việc quản lý tính di động Mobile IP để áp dụng mạng 4G - Tìm hiểu phương thức mà mạng 4G bị công việc truyền thông đa phương tiện đáp ứng với tốc độ ngày cao lúc, nơi để qua tìm hiểu giải pháp ngăn chặn 68 TÀI LIỆU THAM KHẢO Tiếng Việt Nguyễn Phạm Anh Dũng (2002), Thông tin di động hệ ba, Học viên Cơng nghệ Bưu Viễn thông Tiếng Anh Charles E.Perkins (1997), Mobile IP Design Principles and Practices, Prentince Hall PTR C Perkins (2002), Rfc 3344: IP Mobility Support for Ipv4, IETF D.Johnson, C.Perkins and J.Arkko (2004), Rfc3375: Mobility Support in Ipv6, IETF Dave Wisley, Philip Eard Ley and Louise (2002), IP for 3G Networking Technologies for Mobile Communications, John Wiley & Sons Harri Holma and Anti Toskala (2000), W-CDMA for UMTS, John Wiley & Sons Luis Correia (2006), Mobile Broadband Multimedia Networks, Elsevier Michael A.Gallo and William M.Hancock (2001), Computer Comunications and Networking Technologies, Course Technology Ramjee Prasad and Marina Ruggieri (2003), Technology Trends in Wireless Communication, Artech House Publishers 10 Savo G.Glisic (2006), Advance Wireless Networks 4G Technologies, John Wiley & Sons 11 Shinsuke Hara and Ramjee Prasad (2003), Multicarrier Techniques for 4G Mobile Communications, Artech House 12 S.Gundavelli, K.Leung, V.Devarapalli, K.Chowdhury and B.Patil (2008), Rfc5213: Proxy Mobile Ipv6, IETF 13 Vijay K.Gary (2007), Wireless Communications and Networking, Elsevier 14 William C.Y.Lee (1996), Mobile Communication Design Fundamental, John Wiley & Sons 15 4G Mobile Communications Committee (2005), Towards the 4G Mobile Communications Systems 16 4G Mobile Communications Committee (2006), 4G Technical Survey Report – System Infrastructure 17 4G Mobile Communications Committee (2006), 4G Technical Survey Report – Service Platform