Tuy nhiên, nó cũngchính là một thách thức lớn trong vấn đề bảo mật số liệu người dùng một khi dữliệu được truyền trên đường truyền vô tuyến và qua các mạng công cộng.. Do đó, việc thực h
Trang 1Lời cảm ơn
Học tập là một quá trình không mệt mỏi để tìm kiếm tri thức và chân lý khoa học Tôi xin gửi lời cảm ơn chân thành đến thầy TS.Hồ Văn Cừu, người định hướng cho tôi nghiên cứu, tìm tòi và phát triển chuyên đề, cung cấp cho tôi những kinh nghiệm quý báu trong quá trình làm chuyên đề cũng như trong quá trình nghiên cứu khoa học về sau.
Xin gởi lời cảm ơn đến bạn bè và đồng nghiệp đã cung cấp những tài liệu bổ ích giúp tôi hoàn thành tốt chuyên đề này
Tôi xin chân thành cảm ơn!
Trang 2
MỞ ĐẦU 1
1 LÝ DO CHỌN ĐỀ TÀI 1
2 NỘI DUNG VÀ BỐ CỤC ĐỀ TÀI 1
3 Ý NGHĨA KHOA HỌC CỦA ĐỀ TÀI 1
CHƯƠNG 1 TỔNG QUAN AN NINH TRONG THÔNG TIN DI ĐỘNG 2G, 3G 2
1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINH 2
1.1.1 Nhận thực 2
1.1.2 Toàn vẹn số liệu 2
1.1.3 Bảo mật 2
1.1.4 Trao quyền 2
1.1.5 Cấm từ chối 2
1.2 CÁC ĐE DỌA AN NINH 3
1.2.1 Đóng giả 3
1.2.2 Giám sát 3
1.2.3 Làm giả 3
1.2.4 Ăn cắp 3
1.3 CÁC CÔNG NGHỆ AN NINH 3
1.3.1 Công nghệ mật mã 3
1.3.2 Các giải thuật đối xứng 4
1.3.3 Các giải thuật không đối xứng 4
1.3.4 Nhận thực 5
1.4 CÁC BIỆN PHÁP AN NINH KHÁC 5
1.4.1 Tường lứa 5
1.4.2 Các mạng riêng ảo, VPN 6
1.4.3 Nhận thực hai nhân tố 6
1.4.4 Đo sinh học 6
1.4.5 Chính sách an ninh 6
1.5 AN NINH GIAO THỨC VÔ TUYẾN, WAP 6
1.6 MÔ HÌNH AN NINH TỔNG QUÁT CỦA MỘT HỆ THỐNG THÔNG TIN DI ĐỘNG 7
Kết luận Chương 1 8
Trang 32.1 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG GSM VÀ GPRS 10
2.2 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG UMTS 11
2.2.1 Nhận Thực 12
2.2.2 Bảo vệ toàn vẹn báo hiệu 12
2.3 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG CDMA2000 13
2.3.1 Mô hình an ninh giao diện vô tuyến cdma2000 13
2.3.2 Tăng cường an ninh cho cdma2000 14
2.4 CÁC ĐỀ XUẤT TĂNG CƯỜNG CHO AN NINH 15
2.4.1 Phân loại giao tác di động 15
2.4.2 Các vấn đề và các đe dọa an ninh đối vối giao tác di động 16
2.4.3 Triển khai các mức an ninh của các giao tác di động 16
2.4.4 Các công nghệ an ninh đề xuất áp dụng cho các giao tác di động 16
2.5 ĐỀ XUẤT AN NINH ĐẦU CUỐI TỚI ĐẦU CUỐI CDMA CỦA NORTEL 17
2.5.1 An ninh vốn có của giao diện vô tuyến CDMA 17
2.5.2 Giải pháp phòng thủ theo lớp 17
2.5.2.1 An ninh mạng lõi 17
2.5.2.2 An ninh truyền tải 18
2.5.2.3 An ninh vòng ngoài 18
2.5.2.4 An ninh điểm cuối 18
2.6 AN NINH TRONG MẠNG 4G 18
2.6.1 Các tính năng 4G 18
2.6.2 An ninh trong 4G 20
Kết Luận Chương 2 20
CHƯƠNG 3 AN NINH WAP VÀ AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS)
3.1 AN NINH WAP 21
3.1.1 Giới thiệu giao thức WAP 21
3.1.2 Tại sao lại là WAP? 21
3.1.3 Mô hình WAP 22
3.1.4 Kiến trúc phân lớp WAP 23
3.1.5 Các dịch vụ an ninh WAP 25
3.1.6 Các giải pháp và cấu hình an ninh WAP 25
Trang 43.1.6.2 An ninh mức ứng dụng 27
3.1.7 Một số đặc điểm hạn chế của giao thức WAP 27
3.2 AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS) 28
3.2.1 Tổng quan 28
3.2.2 SSL 28
3.2.3 TLS 32
3.2.3 WTLS 33
3.2.3.1 Các mục tiêu tầng WTLS 34
3.2.3.2 Kiến trúc giao thức WTLS 34
a Quản trị kết nối WTLS 34
b Các giao thức trong WTLS 35
c Lỗ hổng WAP 37
Kết luận Chương 3 38
KẾT LUẬN 39
TÀI LIỆU THAM KHẢO 40
CÁC TỪ VIẾT TẮT
3GPP Third Generation Partnership Project Dự án hợp tác thế hệ ba
3GPP2 Third Generation Partnership Project 2 Dự án hợp tác thế hệ ba 2
AAA Authencation, Authorization and Account
Trao quyền, nhận thực và thanh toán
ADS Application Domain Security An ninh miền ứng dụng
AES Advanced Encryption Standard Tiêu chuẩn mật mã háo tiên tiến
API Application Programing InterfaceGiao diện lập trình ứng dụng
Trang 5AV Authentication Vector Vector nhận thực
BSC Base Station Controller Bộ điều khiển trạm gốc
CAVE Cellular Authentication and Voice Encryption
Giải thuật mật mã thoại và di động tếbào
CMEA Cellular Message Encryption Algorithm
Giải thuật mật mã bản tin di động tếbào
CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã
GGSN Gateway GPRS Support Node Nút hỗ trợ GPRS cổng
GSM Global System for Mobile Telecom Hệ thống thông tin di động toàncầu
HLR Home Location Register Bộ ghi địch vị thường trú
HTML Hyper Text Markup Language Ngôn ngữ đánh dấu siêu văn bản
ICMP Internet Coltrol Message Protocol Giao thức bản tin điều khiểnInternet
IMSI International Mobile Subscriber Identity
Nhận dạng thuê bao di động quốc tế
MAC Message Authentication Code Mã nhận thực bản tin
MAC-A MAC used for Authentication and Key Agreement
MAC dùng nhận thực và thỏa thuậnkhóa
MAC-I MAC used for data integrity of Signalling Message
Trang 6MPLS Multi Protocol Label Switching Chuyển mạch nhãn đa giao thức
MSC Mobile Service Switched Centre Trung tâm chuyển mạch dịch vụ diđộng
MVPN Moblie Virtual Private Network Mạng riêng ảo di động
NAS Network Access Security An Ninh Truy cập mạng
NDS Network Domain Security An Ninh Miền Mạng
PDSN Packet Data Serving Node Node phục vụ số liệu gói
PKI Public Key Infrastructure Hạ tầng khóa công khai
PLCM Private Long Code Mask Mặt nạ mã dài
PPP Point-to-Point Protocol Giao thức điểm đến điểm
PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạchcông cộng
RADIUS Remote Authentication Dial-in User Service
Dịch vụ nhận thực người dùng quay
số từ xa
RAN Radio Access Network Mạng truy nhập vô tuyến
RAS Remote Access Server Máy chủ truy nhập từ xa
SGSN Serving GPRS Support Node Nút hỗ trợ GPRS phục vụ
SRES Signed RESpone (authentication) Trả lời được ký
SSD Shared Serect Data Số liệu bí mật chia sẻ
TLS Transport Layer Security An ninh lớp truyền tải
UDS User Domain Security An ninh miền người dùng
UTRAN UMTS Terrestrial Radio Access Network
Mạng truy nhập vô tuyến mặt đất
Trang 7Hệ thống thông tin di động toàn cầu
VLR Visistor Location Register Bộ ghi định vị tạm trú
VPN Virtual Private Network Mạng riêng ảo
WAP Wireless Appication Protocol Giao thức ứng dụng vô tuyến
WML Wireless Markup Language Ngôn ngữ đánh dấu vô tuyến
WTLS Wireless Transport Layer Security Giao thức lớp truyền tải vôtuyến
XRES Expected user Respone Trả lời kì vọng của người dùng
Danh Mục Hình Vẽ
Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất
Hình 1.2 Nhận thực bằng khóa công khai
Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau
Hình 1.4 Kiến trúc WAP
Hình 1.5 Mô hình an ninh tổng quát của một hệ thống an ninh di động
Hình 2.1 Mô hình an ninh giao diện vô tuyến GSM
Hình 2.2 Mô hình an ninh giao diện vô tuyến UMTS
Hình 2.3 Mô hình an ninh giao diện vô tuyến CDMA2000
Hình 2.4 Kết hợp an ninh truy nhập vô tuyến và an ninh MIP, IP trong
cdma2000
Hình 2.5 Mô hình phòng thủ theo lớp
Hình 2.6 Kiến trúc dịch vụ 4G
Hình 2.7 Kiến trúc hệ thống không dây 4G
Hình 3.1 Mô hình giao tác WAP
Trang 8Hình 3.3 An ninh kênh WAP.
Hình 3.4 An ninh kênh WAP 1.2.1
Hình 3.5 An ninh kênh WAP 2.0
Hình 3.6 WAP với PKI và nhận thực người dùng
Hình 3.7 Các giao thức con của SSL trong mô hình TCP/IP
Hình 3.8 Từng bước thành lập một kết nối SSL
Hình 3.9 WTLS trong kiến trúc WAP và các thành phần WTLS
Hình 3.10 Tiến trình bắt tay đầy đủ WTLS
Hình 3.11 Tiến trình bắt tay rút gọn
Hình 3.12 Tiến trình bắt tay đầy đủ tối ưu
Hình 3.13 Tiến trình bắt tay khi phục hồi một kết nối
Danh Mục Bảng Biểu
Bảng 2.1 Chức năng và kích thước của các thông số trong bộ tam và khóa Ki.Bảng 2.2 Chức năng và kích thước của các thông số trong nhận thực trong UMTS
Trang 9MỞ ĐẦU
1 LÝ DO CHỌN ĐỀ TÀI
Ngày nay, thông tin di động đã có những bước phát triển nhanh chóng vàbùng nổ trên phạm vi toàn cầu Các công nghệ mới ra đời hỗ trợ ngày càngnhiều cho nhu cầu đa dạng về số liệu của người dùng như truyền số liệu tốc độcao, dữ liệu đa phương tiện Các ứng dụng di động đáp ứng khả năng linh hoạttrong sử dụng dịch vụ cũng như khả năng triển khai nhanh chóng Người dùngkhông dây di động băng rộng có thể thưởng thức nhiều ứng dụng và dịch vụ trêninternet ở bất kì đâu Các giao dịch kinh doanh cũng được thực hiện qua mạng
di động ngày càng nhiều vì thời gian và hiệu quả công việc Tuy nhiên, nó cũngchính là một thách thức lớn trong vấn đề bảo mật số liệu người dùng một khi dữliệu được truyền trên đường truyền vô tuyến và qua các mạng công cộng Cácnhà cung cấp dịch vụ băng rộng di động phải đối mặt với nhiều hiểm họa từmạng công cộng như virus, worms… đến hạ tầng mạng, các dịch vụ và người sửdụng dịch vụ
Do đó, vấn đề an ninh trong thông tin di động ngày nay, đặc biệt là anninh trong các hệ thống thông tin di động thế hệ sau (3G CDMA, W-CDMA,4G…), được đặt lên hàng đầu để giảm thiểu các rủi ro và nguy cơ bị tấn côngcủa người dùng Hiện nay trên thế giới đã có nhiều nghiên cứu và đề xuất các
mô hình, biện pháp áp dụng với các công nghệ hiện đại cho các hệ thống 3GCDMA, UMTS… và việc lựa chọn phương pháp an ninh nào là tùy thuộc vàodịch vụ và sự lựa chọn của nhà cung cấp dịch vụ
Việc nghiên cứu về an ninh trong thông tin di động thực sự là vấn đề cấp thiết để đảm bảo an toàn thông tin di động, bảo vệ an toàn thông tin cho người
dùng Do đó, việc thực hiện chuyên đề này sẽ đem lại một khả năng hiểu biếtnhất định cũng như khả năng ứng phó với các hiểm họa an ninh trong môitrường thông tin di động hiện nay và tương lai
2 NỘI DUNG VÀ BỐ CỤC ĐỀ TÀI
Đề tài bao gồm 3 chương Sau phần mở đầu, chương 1 sẽ trình bày tổngquan an ninh thông tin di động 2G, 3G và đặt vấn đề nghiên cứu Chương 2 đưa
ra các đề xuất tăng cường an ninh bao gồm các phương pháp an ninh được lựachọn, các giải thuật cũng như các công nghệ đề xuất để đảm bảo an ninh trongthông tin di động CDMA Chương 3 sẽ đi sâu vào công nghệ an ninh WAP và
an ninh lớp truyền tải vô tuyến WTLS áp dụng cho các hệ thống không dâydùng CDMA Cuối cùng là phần kết luận và hướng phát triển tập trung vàonhững kết quả đạt được của chuyên đề
Trang 103 Ý NGHĨA KHOA HỌC CỦA ĐỀ TÀI
Đề tài sau khi hoàn thành sẽ cho cái nhìn tổng quan về an ninh trong các
hệ thống thông tin di động, đặc biệt là hệ thống thông tin di động CDMA, lựachọn mô hình an ninh, phân tích phương pháp an ninh WAP, so sánh giữa cácphương pháp
Trang 11CHƯƠNG 1 TỔNG QUAN AN NINH TRONG THÔNG TIN DI ĐỘNG 2G, 3G
Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ an ninh,Trong chương này trước hết ta sẽ xét các mối đe dọa an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sử dụng cho các giải pháp thông tin
vô tuyến.
1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINH
Để đảm bảo an ninh từ đầu cuối đến đầu cuối, ta cần xét toàn bộ môitrường an ninh bao gồm bộ môi trường truyền thông: truy cập mạng, các phần tửtrung gian, các ứng dụng máy khách (client) Trong phần này ta sẽ xét 5 mụctiêu quan trọng liên quan đến việc tạo lập môi trường an ninh
1.1.1 Nhận thực
Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham giathông tin Đối với các mạng vô tuyến, quá trình này thường được thực hiện tạihai lớp: lớp mạng và lớp ứng dụng Lớp mạng đòi hỏi người sử dụng phải đượcnhận thực trước khi được phép truy nhập mạng Điều này có thể được thực hiện
ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các cơ chếkhác nhau Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server
Để truy nhập được vào mạng, client phải chứng tỏ với server rằng bản tin của nóhợp lệ và ngược lại trước khi client cho phép một server nối đến nó (chẳng hạn
để đẩy xuống một nội dung nào đó) server phải tự mình nhận thực với ứng dụngclient Cách nhận thực đơn giản nhất nhưng cũng kém an toàn nhất là kết hợptên người sử dụng và mật khẩu Các phương pháp tiên tiến hơn là sử dụng cácchứng nhận số hay chữ ký điện tử
1.1.2 Toàn vẹn số liệu
Là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trongquá trình truyền dẫn từ nơi phát đến nơi thu Điều này có thể thực hiện bằngkiểm tra mật mã hay bằng mã nhận thực bản tin (Message Authentication Code-MAC) Thông tin này được cài vào chính bản tin bằng cách áp dụng một giảithuật cho bản tin Khi phía thu thu bản tin, nó tính toán MAC và so sánh vớiMAC cái trong bản tin để kiểm tra xem chúng có giống nhau hay không Nếugiống nhau phía thu có thể an tâm rằng bản tin đã không thay đổi Nếu các mãnày khác nhau, phía thu loại bỏ bản tin này
1.1.3 Bảo mật
Trang 12Bảo mật là một khía cạnh rất quan trọng của an ninh và vì thế thườngđược nói đến nhiều nhất Mục đích của bảo mật là để đảm bảo tính riêng tư của
số liệu chống lại sự nghe hoặc đọc trộm từ những người không được phép Cáchphổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu Quá trìnhnày bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máythu nào trừ máy thu chủ định
1.1.4 Trao quyền
Trao quyền là quá trình quyết định mức độ truy nhập của người sử dụng:người sử dụng được quyền thực hiện một số hành động Trao quyền thường liên
hệ chặt chẽ với nhận thực Một khi người sử dụng đã được nhận thực, hệ thống
sẽ quyết định quyền hạn của người sử dụng Danh sách điều khiển truy nhập(ALC Access Control List) thường được sử dụng cho quá trình này
1.1.5 Cấm từ chối
Cấm từ chối là biện pháp buộc các phía phải chịu trách nhiệm về giaodịch mà chúng đã tham gia, không được từ chối tham gia giao dịch Nó bao gồmnhận dạng các bên sao cho các bên này sau đó không thể từ chối việc tham giagiao dịch Thực chất, điều này có nghĩa là phía phát và phía thu có thể chứngminh rằng phía phát đã phát bản tin và phía thu đã thu được bản tin Để thựchiện quá trình này, mỗi giao dịch phải được ký bằng chữ ký điện tử và có thểđược phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian
1.2 CÁC ĐE DỌA AN NINH
Để có giải pháp an ninh cần nhận biết được các đe dọa tiềm ẩn Trongphần này ta sẽ xét 4 đe dọa an ninh tiềm ẩn thường gặp trong mạng: đóng giả,giám sát, làm giả, ăn trộm
Trang 13Làm giả số liệu hay còn gọi là đe dọa tính toàn vẹn tức là làm thay đổi sốliệu so với ban đầu với dụng ý xấu Thường là quá trình này liên quan đến chặngtruyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hayclient Số liệu bị thay đổi sau đó được truyền đi như bản gốc Áp dụng mã hóa,nhận thực và trao quyền là các cách để chống làm giả số liệu.
1.2.4 Ăn cắp
Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động Takhông chỉ bị mất thiết bị mà còn mất các thông tin bí mật lưu trong nó Điều nàyđặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thườngchứa số liệu không đổi và bí mật Vì vậy, ta cần tuân theo các qui tắc sau để đảmbảo an ninh cho các thiết bị di động
•Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truynhập dể dàng;
•Yêu cầu nhận thực khi truy nhập;
•Không lưu các mật khẩu trên thiết bị;
•Mật mã tất cả các phương tiện lưu số liệu cố định;
•Áp dụng các chính sách an ninh đối với những người sử dụng di động
1.3 CÁC CÔNG NGHỆ AN NINH
1.3.1 Công nghệ mật mã
Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối tượngtrênkênh thông tin không an ninh
Các giải thuật và giao thức
Công nghệ mật mã hoạt động trên nhiều mức Mức thấp nhất là các giảithuật Các giải thuật này trình bày các bước cần thiết để thực hiện một tính toán.Giao thức được xây dựng trên các giải thuật này Giao thức mô tả toàn bộ quátrình thực hiện các hoạt động của công nghệ mật mã Cần có giao thức mạnh đểtạo ra một giải pháp an ninh
Mật mã hóa số liệu
Lõi của một hệ thống mật mã là mật mã hóa, mục đích là tạo ra những
tập tin số liệu ở dạng mã hóa Mật mã cho phép ta đảm bảo tính riêng tư của sốliệu nhạy cảm Cách duy nhất để đọc được số liệu đã mật mã là chuyển đổichúng về dạng gốc trước khi mã hóa, quá trình này gọi là giải mật mã
1.3.2 Các giải thuật đối xứng
Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật
mã tất cả các bản tin Giải thuật này làm việc tốt khi có cách an toàn để trao đổi
Trang 14khóa giữa các người dùng Trao đổi khóa là một vấn đề mà bản thân mật mã hóađối xứng không thể giải quyết nổi Mật mã hóa đối xứng còn được gọi là mật mãbằng khóa bí mật Dạng phổ biến của phương pháp này là DES (DataEncryption Standard: tiêu chuẩn mật mã hóa số liệu) hay AES (AdvancedEncryption Standard: tiêu chuẩn mật mã hóa tiên tiến) Để giải thích mật mã hóađối xứng ta xét quá trình mật mã: Cộng hai luồng số để tạo ra luồng thứ 3, kiểumật mã này gọi là đệm một lần.
Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhấtPhương pháp mật mã trên có một số nhược điểm như: độ dài khóa dài sốliệu hoặc phải lặp lại khóa, cả hai phía dùng chung một khóa làm khó khăn trongviệc phát khóa đến phía thu một cách an toàn
1.3.3 Các giải thuật không đối xứng
Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối với các
hệ thống khóa đối xứng Các giải thuật không đối xứng sử dụng hai khóa: khóacông khai để mật mã hóa và khóa riêng để giải mã Khóa công khai sử dụngrộng rãi trên các đường không an ninh, khóa riêng không bao giờ được truyềntrên mạng và nó chỉ được sử dụng bởi phía đối tác cần giải mã số liệu Khóacông khai và khóa riêng đồng thời được tạo lập bằng cùng một giải thuật Người
sử dụng giữ khóa riêng của mình nhưng đưa ra khóa công khai cho mọi người.Khóa riêng không bao giờ được chia sẽ với một người khác hoặc truyền trênmạng Nếu người sử dụng A muốn gởi số liệu được bảo vệ đến người sử dụng
B, người sử dụng A sử dụng khóa công khai của người sử dụng B để mật mãhóa số liệu và yên tâm rằng chỉ có người sử dụng B là có thể đọc được số liệunày
Các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo Chọnmột khóa riêng không phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị
bẻ vỡ Ngoài ra các bộ mật mã không đối xứng cung cấp giải pháp cho vấn đề
Trang 15Hình 1.2 Nhận thực bằng khóa công khai
quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng Đối với cáctập số liệu lớn, đây có thể trở thành vấn đề Trong các trường hợp này sự kết hợpcác hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng Sự kết hợpnày cho ta ưu điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cáchgởi đi khóa bí mật trên các kênh thông tin trên cơ sở sử dụng các hệ thống khóacông khai Sau khi cả hai phía đã có khóa bí mật chung, quá trình truyền số liệutiếp theo của phiên sử dụng các giải thuật khóa đối xứng để mật mã và giải mật
mã Đây là nguyên lý cơ sở của công nghệ mật mã khóa công khai được sử dụngtrong nhiều giao thức hiện nay
1.4 CÁC BIỆN PHÁP AN NINH KHÁC
Phần này sẽ mô tả các biện pháp an ninh khác có thể được sử dụng cho các giải pháp di động Các biện pháp này thường là các kỹ thuật để tăng cường thêm an ninh cho hệ thống tổng thể.
Trang 16cộng và mạng riêng Tường lửa là tập hợp các phần mềm được đặt tại một servercổng riêng biệt để hạn chế truy nhập các tài nguyên mạng riêng từ các người sửdụng ngoài mạng và đôi khi để kiểm soát truy nhập từ các người dùng trongmạng đến các tài nguyên bên ngoài.
Thông thường một tổ chức, xí nghiệp có nhiều tường lửa để đảm bảo cácvùng khác nhau của mạng với các mức chặn khác nhau
Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau Đối với các thiết bị di động luôn luôn có kết nối, tường lửa cá nhân cũng
có tác dụng như các tường lửa thông thường, chỉ khác ở chỗ nó cấm truy nhậpđến các máy tính xách tay và các PDA Tường lửa cá nhân có thể ngăn chặnvirus và các nội dung không phù hợp nhưng không nên sử dụng nó thay thế chocác phần mềm chống virus
1.4.2 Các mạng riêng ảo, VPN
VPN cho phép chuyển mạng công cộng (thường là internet) thành mạngriêng Công nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công tymột cách an ninh Trước khi có VPN, các đường thuê kênh riêng được sử dụngcho mục đích này VPN có ưu điểm hơn các đường thuê riêng ở chỗ: nó tiếtkiệm tài nguyên mạng bằng cách sử dụng chung mạng công cộng và đảm bảotruy nhập an ninh từ mọi nơi có kết nối internet VPN di động đã bắt đầu đượctiếp nhận, hy vọng rằng trong tương lai VPN di động sẽ phát triển nhanh
1.4.3 Nhận thực hai nhân tố
Đối với các giao dịch ngân hàng, cần có nhận thực mạnh Phương pháphai nhân tố đáp ứng được điều này Trong phương pháp này, người sử dụng phải
áp dụng hai nhân tố để nhận thực mình Thường thì người sử dụng biết một nhân
tố chẳng hạn số PIN, nhân tố thứ hai là một thẻ để tạo ra mật khẩu một lần Tổ
Trang 17hợp này sẽ gây khó khăn hơn đối với truy nhập hệ thống từ các kẻ không đượcphép.
1.4.4 Đo sinh học
Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người
sử dụng không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được
mã PIN và thể để truy nhập vào hệ thống của công ty
Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhậnthực mạnh hơn: nhận thực sinh học Đo các số đo sinh học dựa trên đặc tính cơthể duy nhất của người dùng để nhận thực cá nhân như: vân tay, tiếng nói, võngmạc mắt… Tuy nhiên đôi khi các kỹ thuật thuật này gây nhầm lẫn và ít được sửdụng rộng rãi
1.4.5 Chính sách an ninh
Biện pháp an ninh cuối cùng và thường là quan trọng nhất, đó là chínhsách an ninh của hãng Chính sách an ninh này chỉ ra tất cả các mặt khác nhaucủa các biện pháp an ninh hãng, bao gồm cả công nghệ, sử dụng và tiết lộ thôngtin mật trong xí nghiệp Ngay cả khi một hãng có thể áp dụng giải pháp an ninhcông nghệ mạnh, thì toàn bộ hệ thống vẫn không an ninh nếu người sử dụng nókhông tuân thủ các chỉ dẫn an ninh của hãng Cần lưu ý rằng các kẻ xâm phạmluôn tìm cách đánh vào khâu yếu nhất trong hệ thống, thường do người sử dụng
1.5 AN NINH GIAO THỨC VÔ TUYẾN, WAP
WAP (Giao thức ứng dụng vô tuyến) là một tập các đặc tả cho phép sửdụng các ứng dụng internet di động WAP cung cấp các ứng dụng cho phép thựchiện các tác vụ như truy cập Web, thương mại điện tử di động, truy nhậpintranet và các ứng dụng tiên tiến khác cho các thiết bị số di động như PDAs,điện thoại di động…Các đặc tả WAP giúp các nhà sản xuất, các nhà cung cấp,các nhà phát triển ứng dụng đưa ra các thiết bị và ứng dụng phù hợp
Kiến trúc WAP được xây dựng dựa trên thực tế rằng các ứng dụnginternet di động trong tương lai sẽ phát triển nhanh chóng, tuy nhiên, băngthông, dung lượng, tốc độ xử lý của các thiết bị di động và môi trường truyền vôtuyến là rất khác nhau, do đó các giao thức internet truyền thống khong thể nàohoạt động tốt được nên cần có một môi trường không dây thích nghi Các tiêuchuẩn WAP cũng giống như các tiêu chuẩn của IETF trên internet Kiến trúcWAP được mô tả như trên hình 1.4
WAP giới thiệu một Gateway thông dịch giữa các giao thức WAP và cácgiao thức internet Gateway này thường được đặt ở phía nhà khai thác mạng diđộng nhưng đôi khi có thể được đặt ở phía nhà cung cấp dịch vụ ứng dụng
Trang 18Hình 1.4 Kiến trúc WAP
Có 2 thành phần chính của an ninh WAP là an ninh mức truyền tải và anninh mức ứng dụng
- An ninh mức truyền tải: Vấn đề này xét đến truyền thông giữa các ứng
dụng client và các server xí nghiệp Nó liên quan đến hai giao thức: WTLS sửdụng trên giao diện vô tuyến và SSL hay TSL sử dụng trên mạng hữu tuyến Sựthay đổi giao thức này chính là cơ sở của vấn đề an ninh WAP
- An ninh mức ứng dụng: Vấn đề an ninh này xét đến an ninh của ứng
dụng client Nó bao gồm chữ ký số là mật mã
Hợp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gặp trongmột mô hình an ninh như: nhận thực, toàn vẹn số liệu, bảo mật, trao quyền vàcấm từ chối
An ninh WAP và các vấn đề liên quan sẽ được trình bày chi tiết trongchương 3 của chuyên đề này
1.6 MÔ HÌNH AN NINH TỔNG QUÁT CỦA MỘT HỆ THỐNG THÔNG TIN DI ĐỘNG
Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin diđộng là tạo lập một chương trình khung cho phép liên tục phát triển Giống nhưviệc thiết kế internet, kiến trúc an ninh được môđun hóa Các môđun này được
Trang 19gọi là các “miền” Mô hình an ninh tổng quát của một hệ thống thông tin di độngđược cho trên hình 1.5.
Hình 1.5 Mô hình an ninh tổng quát của một hệ thống an ninh di độngCấu trúc an ninh bao gồm 5 môđun sau:
An ninh truy nhập mạng (NAS Network Acces Security): Bao gồm các tính
năng an ninh để đảm bảo cho người sử dụng truy nhập an ninh đến các dịch
vụ do hệ thống thông tin di động cung cấp, đặc biệt là bảo vệ chống lại cáctấn công trên các đường truy nhập vô tuyến
An ninh miền mạng (NDS Network Domain Security): Bao gồm các tính
năng an ninh để đảm bảo an ninh cho các nút mạng trong miền nhà cung cấpdịch vụ trao đổi báo hiệu và đảm bảo chống lại các tấn công trên mạng hữutuyến
An ninh miền người sử dụng (UDS User Domain Security): Bao gồm các
tính năng an ninh để đảm bảo truy nhập an ninh đến MS
An ninh miềm ứng dụng (ADS Application Domain Security): Bao gồm
các tính năng an ninh để đảm bảo các ứng dụng trong miền người sử dụng vàmiền nhà cung cấp dịch vụ trao đổi an ninh các bản tin
Trang 20Khả năng nhìn được và lập cấu hình an ninh: Bao gồm các tính năng an
ninh cho phép người sử dụng tự thông báo về một tính năng an ninh có làmviệc hay không và việc sử dụng hoặc cung cấp các dịch vụ có phụ thuộc vàotính năng an ninh hay không
Kết luận Chương 1
Chương 1 đã trình bày những nét tổng quát vế an ninh trong thông tin di động Để đảm môi trường an ninh cần 5 phần tử sau: nhận thực, toàn vẹn số liệu, bảo mật, trao quyền và cấm từ chối Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an ninh ở mức tương ứng với những điểm yếu nhất của nó Vì thế ta cần bảo vệ mọi lỗ hổng trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống, cũng có thể dùng thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy trì môi trường an ninh.
Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc tổng quát Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển hệ thống an ninh.
Công nghệ 3G và những tiện ích của nó đã đến rất gần với người sử dụng
VN Các nhà cung cấp dịch vụ như: HT Mobille, EVN Telecom, Sphone đều
đã sẵn sàng Các mạng GSM truyền thống như VinaPhone, MobiFone và Viettel cũng đã rục rịch thử nghiệm 3G trong thời gian qua Bộ BCVT cũng chuẩn bị cấp phép cung cấp dịch vụ này cho một số mạng Do đó, an ninh thông tin từ thiết bị di động được xem là 1 vấn đề cấp bách hiện nay Trong bối cảnh đó, việc nghiện cứu an ninh trong thông di động là một nhu cầu và cũng là một xu hướng tất yếu để bảo vệ thông tin từ các giao tác trên mạng thông tin di động Chương 2 của chuyên đề sẽ là các đề xuất và giải pháp để tăng cường an ninh trong thông tin di động hiện nay trong xu hướng 3G với công nghệ CDMA là chủ đạo Chương 3 sẽ trình bày một giải pháp cụ thể để đảm bảo an ninh mức ứng dụng trong sử dụng internet di động, an ninh WAP và WTLS nhằm giúp cho người đọc có thể hiểu rõ hơn về phương pháp đảm bảo an ninh cho người dùng
di động.
Trang 22CHƯƠNG 2 CÁC ĐỀ XUẤT TĂNG CƯỜNG CHO AN NINH
Hiện tại, thiết bị di động (ĐTDĐ, PDA, thiết bị cầm tay ) tại Việt Nam chủ yếu chỉ phục vụ mục tiêu thoại và SMS, số ít tham gia kết nối Internet thì cũng chỉ sử dụng các tiện ích ở tầm thấp như check mail, xem web, vì thế vấn đề bảo mật chưa được đặt ra một cách cấp bách Nhưng tương lai của các mạng viễn thông là 3G và các ứng dụng qua thiết bị di động sẽ vô cùng phát triển Khi
đó - một thiết bị cầm tay kết nối Internet có công dụng gần hoặc ngang bằng một chiếc PC, Laptop nối mạng thì nó cũng phải chịu những nguy cơ an ninh thông tin y như vậy! Thời điểm cuối năm 2009 sẽ là lúc mà người sử dụng dù muốn hay không cũng buộc phải đối mặt với các nguy cơ về bảo mật, bởi khi đó 3G và các chuẩn trao đổi dữ liệu qua điện thoại di động chắc chắn đã có những phát triển nhất định tại Việt Nam
An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần
hỗ trợ để đảm bảo tính riêng tư cho các thuê bao, mạng di động phải có khả năng bảo vệ người sử dụng chống lại gian lận cước và các gian lận khác nói chung, phải đảm bảo sao cho các thông tin và các chi tiết liên quan tới thuê bao phải được mật mã hóa để khi khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm.
Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là bí mật, nhận thực, nhận dạng và bí mật số liệu truyền Ở chương này, trước tiên, ta sẽ xem xét sơ lược các công nghệ an ninh được áp dụng trong các thế hệ di động hiện tại (chủ yếu là an ninh trên giao diện vô tuyến), sau đó ta sẽ xét các đề xuất hỗ trợ an ninh của các hãng lớn về viễn thông trên thế giới cũng như các biện pháp
để tăng cường an ninh trong khi thực hiện các giao tác trên mạng thông tin di động.
2.1 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG GSM VÀ GPRS
Môi trường an ninh trên giao diện vô tuyến GSM được đảm bảo bởi haiquá trình: nhận thực và bảo mật Ở GSM chỉ có mạng nhận thực MS Để nhậnthực MS, mạng gửi tới cho nó RAND SIM nhận RAND và sử dụng nó cùng vớikhóa nhận thực thuê bao Ki được lưu làm đầu vào cho giải thuật A3 để tạo raSRES Sau đó MS gửi SRES trở lại mạng để mạng kiểm tra và so sánh nó vớiSRES tương ứng tạo ra ở AuC, nếu trùng nhau thì nhận thực thành công Saukhi nhận thực người sử dụng thành công, giải thuật A8 sử dụng khóa nhận thực
Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc Giải thuật A5 sửdụng khóa này để mật mã tín hiệu thoại phát trên đường vô tuyến và giải mật mã
Trang 23Hình 2.1 Mô hình an ninh giao diện vô tuyến GSMTuy nhiên, nhận thực GSM (và an ninh GSM nói chung) chỉ bảo vệđường truyền vô tuyến giữa MS và GSM BTS phục vụ MS Cơ chế này khôngbảo vệ truyền dẫn thông tin giữa AuC và mạng phục vụ Việc thiếu an ninhtrong mạng hữu tuyến là khả năng chính để lộ của GSM, nhất là hiện trạngtruyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số dẫn đếnthông tin dễ bị chặn Các giải thuật A3, A5, A8 cũng không phải là không cókhả năng bị phá vỡ Khi đó, an ninh sẽ không được bảo đảm.
Bảng 2.1 Chức năng và kích thước của các thông số trong bộ tam và khóa Ki
(bit)
Bộ tam
SRES Trả lời được ký để nhận
Trang 24SGSN chứ không phải là ở MSC Nói một cách khác SGSN nhận thực MS bằngcách sử dụng số liệu nhận thực nhận được từ HLR.
Trong GPRS thủ tục mật mã hóa khác với GSM Một giải thuật mới GPRS 64 bit được sử dụng Trong thời gian truyền các gói IP, mỗi gói số liệuđược mật mã bởi giải thuật A5-GPRS hay GEA (GPRS Encryption Algorithm).GEA là một giải thuật mật mã luồng đối xứng Ưu điểm của giải thuật này sovới A5 là có thể tạo ra đầu ra của GEA trước khi biết được văn bản thô Quátrình mật mã được thực hiện giữa SGSN và MS Trong trường hợp này cũng cầnđồng bộ luồng mật mã hóa và giải mật mã
A5-2.2 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG UMTS
Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau:
- Nhận thực
- Bảo mật: Nhận dạng thuê bao, vị trí hiện thời của thuê bao, số liệu người
sử dụng, số liệu báo hiệu…
- Toàn vẹn: các bản tin báo hiệu
Hình 2.2 Mô hình an ninh giao diện vô tuyến UMTS
2.2.1 Nhận Thực
Nhận thực để xác định nhận dạng của một thực thể Nhận thực trongUMTS được chia thành hai phần: USIM nhận thực mạng và mạng nhận thựcngười sử dụng
Nhận thực người sử dụng được thực hiện ngay sau khi mạng phục vụnhận dạng thuê bao Quá trình này thực hiện khi VLR (trường hợp CS) haySGSN (trường hợp PS) gửi yêu cầu nhận thực đến AuC Sau đó VLR/SGSN gửiyêu cầu nhận thực người sử dụng đến đầu cuối Yêu cầu này chứa RAND và sốthẻ nhận thực AUTN (Authetication Token Number) được phát đến USIM
Trang 25USIM bao gồm một khóa chủ K (128 bit) được sử dụng kết hợp với hai thông sốthu được (RAND và AUTN) để tính toán thông số trả lời của người sử dụng(RES) Sau đó RES (32-128 bit) này được gởi lại VLR/SGSN và được so sánhvới XRES kỳ vọng do Auc tạo ra Nếu hai thông số này trùng nhau, nhận thựcthành công.
Để được nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt
64 bit được gọi là MAC-A (Message Authentication Code- Authentication: Mãnhận thực bản tin dành cho nhận thực) để nó kiểm tra MAC-A được gửi đến UEtrong thẻ nhận thực AUTN Dựa trên RAND và một số thông số nhận đượctrong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A Nó so sánh XMAC-A vớiMAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công
2.2.2 Bảo vệ toàn vẹn báo hiệu.
Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển Quátrình này được thực hiện trên lớp RRC (Radio Resource Connection: Kết nối tàinguyên vô tuyến) giữa đầu cuối và RNC Để nhận thực toàn vẹn bản tin, phíaphát (USIM hoặc RNC) phải tạo ra một dấu ấn đặc biệt MAC-I(32 bit) gắn vàobản tin đã được mật mã trước khi gởi nó đến phía thu (RNC hoặc USIM) Tạiphía thu mã kiểm tra toàn vẹn XMAC-I được tính toán và so sánh với mã MAC-
I nhận được Nếu chúng trúng nhau thì bản tin được xem là toàn vẹn
Bảng 2.2 Chức năng và kích thước của các thông số trong nhận thực trong
UMTS
K Khóa bí mật chung quy định trước 128
Trang 26AUTS Thẻ nhận thực đồng bộ lại 96-128
MAC-I Mã nhận thực bản tin cho toàn vẹn
số liệu
32
Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS
là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di độngcũng nhận thực mạng Ngoài ra phần tử quan trọng nhất liên quan đến an ninh làkhóa K được dùng chung giữa mạng UMTS và USIM card không bao giờ đượctruyền ra ngoài 2 vị trí này Ngoài ra các thông số an ninh quan trọng khác khitruyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo không bị nghetrộm Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực CKđược mở rộng đến 128 bit nên khó bị phá hơn Ngoài ra IPSec cải thiện an ninhtại lớp mạng của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũngnhư báo hiệu Mặt khác, trong UMTS các dữ liệu cũng được trải phổ và mã hóathích hợp trên đường truyền vô tuyến Tất cả các cơ chế an ninh này làm cho anninh của UMTS được cải thiện hơn so với GSM
2.3 SƠ LƯỢC AN NINH VÔ TUYẾN TRONG CDMA2000
2.3.1 Mô hình an ninh giao diện vô tuyến cdma2000
Mô hình tổng quát an ninh giao diện vô tuyến trong cdma2000 được chotrong hình 2.3 Quá trình AKA (Authentication and Key Agreement: thỏa thuậnkhóa và nhận thực) và mật mã hóa ở cdma2000 diễn ra như sau:
Hình 2.3 Mô hình an ninh giao diện vô tuyến CDMA2000
Trang 27AuC tạo số ngẫu nhiên RAND SSD 32 bit và các số liệu bí mật chia sẻtheo giải thuật CAVE (Cellular Authentication and Void Encryption)
SSD_A/B = CAVE(RAND SSD, A-Key, ESN)AuC gửi RAND SSD cùng SSD_A/B được tạo ra từ số ngẫu nhiên nàyqua HLR đến VLR
Qua giao diện vô tuyến, VLR gửi RAND SSD đến MS
Nhận được RAND SSD, MS tạo ra các số liệu bí mật chia sẻ tương ứngbằng giải thuật CAVE
SSD_A/B = CAVE(RAND SSD, A_Key, ESN,…)
Bộ tạo RAND ở VLR tạo ra BROADCAST RAND 32 bit để nhận thựctoàn cục VLR gửi BROADCAST RAND qua giao diện vô tuyến cho MS
Nhận được BROADCAST RAND, MS tạo ra chữ ký nhận thực 18 bitbằng giải thuật CAVE
AUTHR = CAVE(BROADCAST RAND, SSD_A, …)
MS gửi chữ ký nhận thực AUTHR cùng với RANDC (8 bit cao củaBROADCAST RAND) và COUNT đến VLR qua giao diện vô tuyến
VLR tính toán chữ ký nhận thực kỳ vọng bằng giải thuật CAVE
XAUTHR = CAVE(BROADCAST RAND ,SSD_A,….)VLR so sánh RANDC, COUNT chữ ký nhận thực kỳ vọng XAUTHR của
nó với các thông số tương ứng mà nó nhận được từ MS
Nếu cả ba so sánh nói trên đều thành công, thì nhận thực MS thành công,
Mật mã thoại không được thực hiện trực tiếp mà thông qua việc ngẫunhiên hóa số liệu tiếng bằng mặt chắn mã dài được tạo ra trên cơ sở mặt chắnPLCM
Trang 28Mật mã số liệu được thực hiện bằng giải thuật ORYX dựa trên khóa sốliệu.
Mật mã hóa báo hiệu được thực hiện bằng giải thuật CMEA dựa trên khóaE-CMEA
Ta thấy rằng, an ninh truy nhập vô tuyến cdma2000 không cho phép nhậnthực mạng và hỗ trợ bảo vệ toàn vẹn Tuy nhiên an ninh cdma2000 cho phépnhận thực người sử dụng bằng CHAP dựa trên mật khẩu của người sử dụng với
sự hỗ trợ của AAA
Khác với UMTS, cdma2000 áp dụng MIP ngay từ đầu, vì thế cdma2000phải áp dụng các biện pháp an ninh cho MIP
2.3.2 Tăng cường an ninh cho cdma2000
Để đáp ứng nhu cầu an ninh 3G, cdma2000 sẽ cung cấp các tăng cườngESA (Enhanced Subscriber Authentication - Nhận thực thuê bao tăng cường) vàESP (Enhanced Subscriber Privacy – Bí mật thuê bao tăng cường) để bảo vệ dữliệu người dùng Tuy nhiên, các bước chi tiết để đạt được các tăng cường nàycòn đang được soạn thảo, mặc dù 3GPP2 đã thông qua các bước sau:
• Tiếp nhận các giải thuật mật mã đã được xem xét rộng rãi như giải thuậtmật mã Rijindael, một giải thuật mã hóa được đặc tả trong AES (AdvacedEncryption Standard) để xử lý các khối dữ liệu 128 bit được lựa chọn bởiViện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST National Institute
of Standards and Technology)
• Tiếp nhận 3GPP AKA (Authentication and Key Agreement) với SHA-1(Secured Hash Standard - 1) và MAC (Message Authentication Code) làmhàm Hash và toàn vẹn cho các thao tác AKA Điều này cho phépcdma2000 xử lý cả 2 kiểu nhận thực (UMTS và cdma2000)
Để cải thiện an ninh cho mạng truy nhập, an ninh mạng truy nhậpcdma2000 đang được nghiên cứu cải tiến để có thể xử lý cả hai kiểu: Kiểu nhậnthực và trao đổi khóa hoàn toàn được điều khiển bởi HLR như ở UMTS và kiểunhận thực và trao đổi khóa được điều khiển tại chỗ bởi VLR
An ninh tổng thể của cdma2000 có thể được thực hiện trên cơ sở kết hợp
an ninh truy nhập vô tuyến và an ninh MIP, IP như sau:
- Trước tiên MSC-VLR với sự giúp đỡ của HLR/AuC nhận thực người sửdụng
- MS và RAN thực hiện mật mã hóa số liệu (thoại, số liệu, báo hiệu) trênđường truyền vô tuyến
Trang 29- Ngoài hai bước trên, để nhận thực người sử dụng cho các phiêncdma20001x và 1xEVDO, PDSN nhận thực và cho phép người sử dụng với
sự hỗ trợ của AAA server thông qua kiểm tra mật khẩu bằng giao thứcCHAP
- Ngoài ba bước trên sau khi được nhận thực bởi AAA server, mạng lõigói có thể áp dụng IPSec
Sau khi đã nối đến ứng dụng theo yêu cầu, cũng có thể áp dụng cơ chếnhận thực an ninh của các lớp trên IP (SSL, TLS cho ngân hàng trực tuyếnchẳng hạn)
Hình 2.4 Kết hợp an ninh truy nhập vô tuyến và an ninh MIP, IP trong
cdma2000
2.4 CÁC ĐỀ XUẤT TĂNG CƯỜNG CHO AN NINH
Trong các phần trên, ta đã xem xét các mô hình an ninh di động trong các hệ thống thông tin di động hiện tai, đặc biệt là các an ninh trong thông tin
di động UMTS W-CDMA và cdma2000 cũng như các hướng nghiên cứu tăng cường an ninh trên giao diện vô tuyến về bản chất công nghệ cdma2000 Trong phần này ta sẽ xem xét đến tính an toàn thông tin cho các thao tác và dịch vụ di
Trang 30động cũng như các đề xuất tăng cường an ninh khi thực hiện các giao tác di động.
2.4.1 Phân loại giao tác di động
• Giao tác vô danh: không có các thông tin nhận dạng được kèm theo,
ví dụ như các truy vấn thông tin thời tiết, báo động…
• Giao tác không vô danh: có các thông tin nhận dạng được kèm theo,
các nội dung giao tác chỉ có thể thấy bởi các người dùng được cấpphép, ví dụ như thay đổi các thông tin thư viện công cộng…
• Giao tác quan trọng: thông tin nhận thực và nhạy cảm được kèm
theo và bí mật Tính nhận thực và toàn vẹn của giáo tác phải đượcđảm bảo, ví dụ như các giao tác truy vấn điểm thi, đặt vé qua mạng
có trả tiền… Trong các trường hợp này, mã hóa từ đầu cuối đến đầucuối được yêu cầu để đảm bảo an toàn dữ liệu
• Giao tác thanh toán: như đóng thuế qua mạng, giao dịch ngân hàng
di động (mobile banking), chuyển tiền mua qua mạng…
• Giao tác xí nghiệp: như các tin nhắn di động, email, điều hành di
động…
2.4.2 Các vấn đề và các đe dọa an ninh đối vối giao tác di động
- Các phần mềm Virus, spyware: tương tự các máy tính để bàn, các thiết
bị di động cần phải cẩn thận trước các mã độc hại như sâu máy tính, virus,trojan…Các phần mềm chống virus cũng như tường lửa cá nhân sẽ giúp bảo vệthiết bị di động trước các đe dọa này
- Mất thiết bị di động: sẽ làm mất các dữ liệu cá nhân quan trọng được lưutrong nó Do đó, việc sao lưu dữ liệu trên thiết bị di động là hết sức cần thiết
- Dung lượng của các thiết bị di động: làm cho cơ chế an ninh của thiết bị
di động khác hẳn so với các loại thiết bị cố định, ví dụ như các vấn đề về mật
mã hóa/ giải mật mã hay chữ ký số…
2.4.3 Triển khai các mức an ninh của các giao tác di động
- Các ứng dụng dựa trên trình duyệt WEB: Đối với các ứng dụng này,SSL được triển khai để cung cấp mã hóa đầu cuối tới đầu cuối
- Các ứng dụng dựa trên trình duyệt WAP: Đối với các thiết bị di động hỗtrợ WAP 2.0, mã hóa đầu cuối tới đầu cuối có thể được dùng với SSL Đối vớicác giao tác không đòi hỏi mã hóa đầu cuối tới đầu cuối, WTLS (WirelessTransport Layer Security – An ninh lớp truyền tải vô tuyến) được dùng để bảo
vệ các nội dung thông qua đường truyền giữa thiết bị di động và Wap gateway
Trang 31với độ an toàn giống SSL Kết nối giữa Wap gateway và server đầu cuối có thểdùng SSL hoặc VPN.
- Các giao tác dựa trên SMS/MMS: SMS và MMS không có tính năng anninh, chúng chỉ phù hợp với các truy vấn thông tin hay thông báo
2.4.4 Các công nghệ an ninh đề xuất áp dụng cho các giao tác di động
- Chứng nhận số: với sự cải tiến của nền tảng di động, các thiết bị di độngcao cấp có thể hỗ trợ PKI (Publis Key Infrastructure – hạ tầng khóa công khai)với ứng dụng quản trị chứng nhận kèm theo Từ đó, các yêu cầu an ninh nghiêmngặt có thể đuợc thực hiện như: chữ ký số hay mã hóa đầu cuối tới đầu cuối Cụthể, một máy di động hỗ trợ Wap 1.2.1 có thể dùng phiên bản chứng nhận X.509làm việc với Wap gateway
- Mạng riêng ảo: IPsec VPN và SSL VPN có thể được dùng để đảm bảocho một truy nhập từ xa tới mạng nội bộ của một công ty
- Quản trị thiết bị di động: giải pháp này có thể được triển khai để cấuhình, quản lý và cập nhật các thiết bị di động ít tốn công sức nhất Thêm vào đó
là khả năng sao lưu dữ liệu
- Dùng tường lửa cá nhân và các phần mềm chống virus
- Dùng các trình duyệt có hỗ trợ SSL mã hóa đầu cuối tới đầu cuối, cácchữ ký số…
2.5 ĐỀ XUẤT AN NINH ĐẦU CUỐI TỚI ĐẦU CUỐI CDMA CỦA NORTEL
Các triển khai an ninh di động được thực hiện nhằm giảm thiểu sự ngắtquãng các dịch vụ, tránh mất mát dữ liệu cũng như đảm bảo tối đa sự hài lòngcủa người dùng Nortel đề xuất một mạng phân lớp đầu cuối tới đầu cuối để đảmbảo an ninh mạng và độ tin cậy mạng lười cho các ứng dụng thương mại
2.5.1 An ninh vốn có của giao diện vô tuyến CDMA
An ninh vốn có của giao diện vô tuyến có được là do công nghệ trải phổ
và dùng mã Walsh Công nghệ trải phổ được dùng để tạo các mã kênh duy nhấtcho các người khác nhau trên cả 2 hướng của kênh truyền Vì tín hiệu của cáccuộc gọi trong một vùng phủ sóng đều được trải phổ khiến cho chúng ảnhhưởng đến các cuộc gọi khác chỉ dưới dạng nhiễu và khó bị phát hiện bởi máyđiện thoại hay các các thiết bị dò tìm
Trang 32CDMA có khả năng chuyển giao mềm cho phép một máy di động có khảnăng kết nối tới tối đa 6 cell vô tuyến cùng lúc, đồng thới, nó cũng cho phépđiều khiển công suất nhanh (800 lần/s) để duy trì kết nối vô tuyến Điều nàykhiến cho việc can thiệp vào kênh thoại CDMA là rất khó khăn.
2.5.2 Giải pháp phòng thủ theo lớp
Với giao diện vô tuyến được bảo vệ, ta chỉ cần tập trung bảo vệ an ninhvào các miền khác như các mặt bằng quản lý, điều khiển và người dùng Mặtbằng người dùng bao gồm tất cả các lưu lượng thoại/số liệu người dùng từ giaodiện vô tuyến Mặt bằng điều khiển bao gồm các bản tin báo hiệu, thiết lập vàquản lý phiên, nhận thực thiết bị và người dùng Mặt bằng quản lý bao gồm nềntảng OAM, các giao diện, điều khiển truy nhập, truy nhập từ xa Mô hình phòngthủ theo lớp đã bổ sung thêm khả năng an ninh cho hệ thống CDMA
Hình 2.5 Mô hình phòng thủ theo lớp
2.5.2.1 An ninh mạng lõi
- An ninh quản lý: Bảo vệ mặt bằng quản lý là một phần quan trọng củagiải pháp an ninh từ đầu cuối tới đầu cuối quản lý mạng bao gồm các chínhsách quản lý và cơ sở dữ liệu quan trọng để vận hành mạng lưới Để đảm bảo sự
an toàn cho mặt bằng quản lý, cần phải chống lại được các đe dọa an ninh từ bêntrong lẫn bên ngoài CNM (CDMA Network Manager – hệ thống quản lý mạngCDMA) cần cung cấp các tính năng bảo mật như kiểm soát vận hành, truy nhậpngười dùng, nhận thực trung tâm, quản lý nhóm và người dùng, bảo vệ truynhập từ xa với IPsec…
- Nhận thực thuê bao: là cơ chế chính để bảo vệ hạ tầng mạng và ngăn cảncác truy nhập trái phép vào tài nguyên mạng Đối với phiên dữ liệu CDMA2000