1. Trang chủ
  2. » Luận Văn - Báo Cáo

(LUẬN văn THẠC sĩ) kỹ thuật bảo mật trong thông tin di động

50 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 50
Dung lượng 1,97 MB

Cấu trúc

  • CHƯƠNG 1. TỔNG QUAN AN NINH TRONG HỆ THỐNG THÔNG TIN DI ĐỘNG 9 1.1. Giới thiệu hệ thống thông tin di động (11)
    • 1.1.1. Kiến trúc GSM (11)
    • 1.1.2. Kiến trúc UMTS (11)
    • 1.2. Cơ chế bảo mật trong GSM (13)
      • 1.2.1. Cơ chế xác thực và mã hóa thông tin người dùng (13)
      • 1.2.2. Thủ tục xác thực một thuê bao (14)
      • 1.2.3. Thủ tục mã hóa thông tin (17)
    • 1.3. Cơ chế bảo mật trong hệ thống UMTS (19)
    • 1.4. Thuật toán mã hóa (20)
  • CHƯƠNG 2. CÁC LỖ HỔNG TRONG THỦ TỤC XÁC THỰC Ở GSM VÀ BIỆN PHÁP KHẮC PHỤC Ở UMTS (23)
    • 2.1. Các lỗ hổng trong thủ tục xác thực ở GSM (23)
      • 2.1.1 Xác thực một chiều - Hệ thống không xác thực với thiết bị di động (23)
      • 2.1.2 Khai thác lỗ hổng trong A3/A8 – Ống hẹp (24)
      • 2.1.3 Khai thác lỗ hổng trong A3/A8 do khóa Kc có 10 bit giá trị 0 (25)
      • 2.1.4 Lỗ hổng trong cơ chế bảo mật nhận dạng thuê bao (25)
      • 2.1.5 Bẻ khóa Ki trên kênh vô tuyến (25)
      • 2.1.6 Mã hóa Ciphering xảy ra sau sửa lỗi FEC (27)
      • 2.1.7 Các lỗ hổng trong thuật toán A5/1 và A5/2 (28)
    • 2.2 Các khắc phục về thủ tục xác thực ở UMTS (28)
      • 2.2.1 Kiến trúc bảo mật UMTS (28)
      • 2.2.2 Xác thực và khóa thỏa thuận (28)
      • 2.2.3 Bảo vệ tính toàn vẹn của các bản tin báo hiệu (30)
      • 2.2.4 Bảo toàn tín hiệu - Data confidentiality (32)
      • 2.2.5 Thuật toán Kasumi (34)
  • CHƯƠNG 3. MÔ HÌNH HÓA VÀ CÁC VẤN ĐỀ GIÁM SÁT, AN TOÀN (36)
    • 3.1 Mô hình mô phỏng mã bảo mật RSA (36)
      • 3.1.1 Lý thuyết mã bảo mật RSA (36)
      • 3.1.2 Mô phỏng mã bảo mật RSA trên Matlab (38)
    • 3.2 Giải pháp nâng cao bảo mật thông tin trong ứng dụng thanh toán điện tử (43)
  • KẾT LUẬN (46)
  • TÀI LIỆU THAM KHẢO (47)
  • PHỤ LỤC (48)

Nội dung

TỔNG QUAN AN NINH TRONG HỆ THỐNG THÔNG TIN DI ĐỘNG 9 1.1 Giới thiệu hệ thống thông tin di động

Kiến trúc GSM

Mạng thông tin di động GSM bao gồm ba thành phần chính: Thiết bị di động (Mobile Station) mà người sử dụng mang theo, Hệ thống trạm gốc (Base Station) gồm Trạm thu phát gốc (Base Transceiver Station) và Trạm điều khiển gốc (Base Station Controller) để quản lý kết nối vô tuyến, và Hệ thống mạng với Trung tâm chuyển mạch dịch vụ di động (Mobile Switching Center) thực hiện chuyển mạch cuộc gọi giữa các thuê bao và giữa thuê bao di động với mạng cố định Trung tâm MSC kết nối với Home Location Register (HLR) để lưu trữ thông tin vị trí và hợp đồng thuê bao, cũng như thông số bảo mật từ Authentication Center Đồng thời, Visitor Location Register (VLR) chứa thông tin tạm thời liên quan đến thuê bao và vị trí chính xác của thiết bị di động trong khu vực quản lý.

Kiến trúc UMTS

Hệ thống viễn thông di động toàn cầu (UMTS) tại Việt Nam hiện đang hoạt động trên nền tảng GSM đã được nâng cấp lên GPRS, với hạ tầng cơ sở viễn thông sử dụng công nghệ W-CDMA băng rộng UMTS, được phối hợp bởi Liên minh viễn thông quốc tế (ITU), nhằm hỗ trợ các dịch vụ thông tin vô tuyến thế hệ ba và là một phần của cơ cấu tổ chức lớn hơn mang tên IMT-2000.

Hình 1.2 Kiến trúc mạng UMTS

Hệ thống UMTS kế thừa và phát huy những ưu điểm từ GSM, nâng tốc độ truyền dữ liệu lên trên 2 Mbps Sự thay đổi này được thực hiện thông qua việc cải tiến giao thức vô tuyến giữa thiết bị di động và các trạm gốc, sử dụng kỹ thuật đa truy cập W-CDMA trên dải tần khoảng 1870GHz đến 2030GHz Bên cạnh đó, UMTS còn tích hợp nhiều nâng cấp về bảo mật, xác thực và quản lý chuyển giao cho các thiết bị di động.

Nhiều nghiên cứu về kiến trúc an ninh cho UMTS đã được thực hiện trong các dự án tài trợ bởi Liên minh Châu Âu và các chương trình quốc gia Một trong những dự án tiêu biểu là ASPeCT (Advanced Security for Personal).

Dự án MONET và Nghiên cứu an ninh hệ thống viễn thông di động thế hệ ba (3G) theo chương trình UK LINK đã đóng góp quan trọng vào lĩnh vực an ninh viễn thông Một nghiên cứu gần đây tại Vodafone về Kiến trúc an ninh UMTS đã xác định một bộ giao thức và thủ tục an ninh toàn diện cho môi trường UMTS Phạm vi nghiên cứu bao gồm sáu miền con: đặc điểm và yêu cầu bảo mật, cơ chế bảo mật, kiến trúc bảo mật, cơ sở hạ tầng khoá công cộng, mô đun thông tin thuê bao (USIM) và bảo mật đầu cuối.

Cơ chế bảo mật trong GSM

1.2.1 Cơ chế xác thực và mã hóa thông tin người dùng

Thủ tục xác thực là quá trình cần thiết khi một thiết bị di động muốn truy cập vào mạng Hệ thống yêu cầu thiết bị thực hiện xác thực để xác định danh tính và tính hợp lệ của Simcard, đảm bảo rằng thuê bao có quyền truy cập vào hệ thống.

Mật mã hóa (Encryption) là quá trình xác thực và mã hóa thông tin bằng cách sử dụng các khóa đặc biệt như Ki và RAND trong GSM, K và SQN trong UMTS, cùng với các thuật toán mã hóa như A3, A5, A8 trong GSM và F1 đến F5, F8, F9 trong UMTS Ciphering thực hiện việc chuyển đổi thông tin số liệu của người sử dụng thành thông tin mã hóa thông qua các khóa và thuật toán này.

- Vai trò của xác thực trong kiến trúc an ninh:

Trong lĩnh vực an ninh thông tin, xác thực là quá trình chứng minh danh tính của cá nhân hoặc thực thể Theo Burrows, Abadi và Needham, mục đích của xác thực là đảm bảo rằng hai thành phần chính (con người, máy tính, dịch vụ) có thể tin tưởng lẫn nhau trong quá trình giao tiếp mà không bị can thiệp bởi kẻ xâm nhập Đối với nhà cung cấp hệ thống thông tin di động, việc xác thực điện thoại truy cập vào hệ thống vô tuyến là cần thiết để xác định rằng các thiết bị thuộc về người dùng có tài khoản hợp lệ và không bị báo cáo là bị đánh cắp.

- Vị trí của xác thực trong các dịch vụ an ninh mạng:

Xác thực là một thành phần quan trọng trong các dịch vụ của hệ thống an ninh thông tin hiện đại Tùy thuộc vào mục đích và mức độ quan trọng của hệ thống, các dịch vụ xác thực có thể khác nhau William Stallings trong cuốn sách "Cryptography and Network Security" đã nêu rõ các dịch vụ bảo mật cốt lõi, cung cấp bối cảnh chính xác để hiểu rõ vai trò của xác thực trong an ninh mạng.

Tính tin cậy (Confidentiality) là việc đảm bảo rằng thông tin trong hệ thống máy tính và thông tin được truyền đi chỉ có thể được truy cập và đọc bởi các bên có thẩm quyền.

Xác thực (Authentication) là quá trình quan trọng nhằm đảm bảo rằng nguồn gốc của một bản tin hoặc văn bản điện tử được nhận diện chính xác, đồng thời đảm bảo rằng việc nhận diện này không gặp phải bất kỳ sai sót nào.

Tính toàn vẹn (Integrity) đảm bảo rằng chỉ những bên có thẩm quyền mới được phép sửa đổi tài nguyên của hệ thống máy tính và thông tin được truyền.

+ Không thoái thác (Non-repudiation): Yêu cầu rằng cả bên nhận lẫn bên gửi không được từ chối truyền dẫn

+ Điều khiển truy nhập (Access Control): Yêu cầu rằng truy nhập tới tài nguyên thông tin có thể được điều khiển bởi hoặc cho hệ thống quan trọng

+ Tính sẵn sàng (Availability): Yêu cầu rằng tài nguyên hệ thống máy tính khả dụng đối với các bên có thẩm quyền khi cần thiết

Mô tả của Stallings nhấn mạnh rằng các chức năng bảo mật hệ thống rất quan trọng đối với người sử dụng Theo chú thích của Burrows, Abadi và Needham, điều cần thiết là phải nhận thức rằng khi các chức năng này được áp dụng, chúng không chỉ liên quan đến người dùng mà còn có thể áp dụng cho các thiết bị vật lý, như việc xác thực một máy điện thoại di động, hoặc cho các hệ thống máy tính, chẳng hạn như xác thực một server mạng không dây.

Trong hai thập kỷ qua, xác thực trong các mạng hữu tuyến thông thường đã thu hút nhiều nghiên cứu và nỗ lực thực hiện Luận văn này sẽ tập trung vào việc nghiên cứu và trình bày chi tiết các giao thức xác thực dành cho môi trường liên mạng vô tuyến.

1.2.2 Thủ tục xác thực một thuê bao

Khi thiết bị di động cần truy cập mạng, nó gửi thông số TMSI hoặc IMSI đến MSC/VLR để yêu cầu xác thực MSC sau đó chuyển tiếp IMSI đến HLR và yêu cầu bộ ba xác thực Authentication Triplets, bao gồm RAND, SRES và Kc.

Hình 1.3 MS yêu cầu xác thực đến HLR

Khi HLR nhận được IMSI và yêu cầu xác thực, nó sẽ kiểm tra tính chính xác và sự tồn tại của IMSI trong cơ sở dữ liệu Sau khi xác minh thành công, HLR sẽ chuyển tiếp IMSI cùng với yêu cầu xác thực đến Trung tâm xác thực (AuC).

Hình 1.4 HLR yêu cầu bộ ba xác thực gồm RAND, SRES, Kc

AuC sử dụng IMSI để tìm khóa Ki, khóa xác thực độc nhất cho từng thuê bao, với Ki là dãy số nhị phân 128-bit được lưu trữ tại Simcard và AuC mà không được truyền tải qua bất kỳ liên kết nào Bên cạnh đó, AuC cũng tạo ra một dãy số RAND ngẫu nhiên 128-bit.

Hình 1.5 AuC tạo RAND và Ki từ IMSI

The RAND and Ki sequences are processed through the A3 encryption algorithm, resulting in a 32-bit Signed Response (SRES) This A3 algorithm is integrated within the SIM card and the Authentication Center (AuC).

Dãy RAND và Ki còn được đưa vào thuật toán mã hóa A8, đầu ra là khóa mã hóa

Kc 64-bit (Ciphering key) Kc được sử dụng để mã hóa và giải mã thông tin người dùng bằng thuật toán mã hóa A5 khi truyền trên giao diện vô tuyến Um A5 là thuật toán mã hóa được chuẩn hóa và được tích hợp và MS và BTS A5 có 3 phiên bản:

A5/1 (mã hóa dòng) - chuẩn hiện hành cho mạng US và Châu Âu

A5/2 (mã hóa dòng) - chuẩn dành cho các quốc gia khác ngoài Phương Tây A5/3 (mã hóa khối) - chuẩn mới chưa được áp dụng rộng rãi [3, 10]

Hình 1.6 AuC tạo SRES và Kc bằng thuật toán A3, A8

Bộ ba mã hóa gồm RAND, SRES và Kc tạo thành các tập Triplets độc nhất cho mỗi IMSI AuC có khả năng tạo ra nhiều tập Triplets và gửi chúng trở lại MSC/VLR.

Hình 1.7 Bộ 3 mã hóa được tạo tại AuC

Khi AuC tạo Triplets (hoặc nhiều tập Tripltes) xong, AuC sẽ gửi chúng đến HLR và HLR chuyển tiếp đến MSC/VLR

Hình 1.8 AuC chuyển bộ 3 mã hóa và IMSI về HLR và MSC

MSC sẽ giữ lại Kc và dãy SRES, nhưng sẽ gửi dãy ngẫu nhiên RAND đến MS và yêu cầu thiết bị di động xác thực

Hình 1.9 MSC gửi RAND đến MS

Cơ chế bảo mật trong hệ thống UMTS

Việc nâng cấp lên hệ thống UMTS 3G nhằm cung cấp dịch vụ đa phương tiện chất lượng cao với tốc độ nhanh hơn cho nhiều thuê bao Tuy nhiên, điều này cũng làm gia tăng sự tương tác giữa các thuê bao và nhà cung cấp dịch vụ, cùng với nguy cơ tấn công từ bên ngoài UMTS tập trung vào việc khắc phục các yếu điểm của GSM để nâng cao và phát huy các điểm mạnh hiện có.

Bảo mật UMTS cải tiến các tính năng và dịch vụ bảo mật dựa trên việc khắc phục những điểm yếu của hệ thống GSM, nhằm xây dựng một kiến trúc linh hoạt cho các nâng cấp tương lai Hệ thống UMTS đã khắc phục hiệu quả các lỗ hổng bảo mật của GSM Tuy nhiên, hệ thống này vẫn có thể đối mặt với nhiều kiểu tấn công như nghe lén, mạo danh thuê bao, mạo danh mạng, tấn công trung gian và tấn công từ chối dịch vụ.

Dựa trên các đặc điểm của hệ thống GSM, tổ chức 3GPP đã phát triển các tiêu chuẩn kiến trúc an ninh cho hệ thống 3G, bao gồm 5 lớp bảo mật nhằm cung cấp các dịch vụ bảo mật phù hợp.

Lớp bảo mật truy nhập mạng đảm bảo an toàn cho việc định danh thuê bao và thông tin liên quan, bảo vệ tính toàn vẹn của thông tin báo hiệu quan trọng, đồng thời xác thực giữa thuê bao và tổng đài, cũng như định danh thiết bị di động.

Lớp bảo mật miền mạng giúp đảm bảo rằng các nút trong mạng có thể trao đổi thông tin một cách an toàn, đồng thời ngăn chặn các xâm nhập vào mạng lõi.

- Lớp bảo mật miền thuê bao (User domain security): chặn các truy cập đến USIM và máy điiện thoại di động không mong muốn

Lớp bảo mật miền ứng dụng cung cấp một lớp bảo vệ bổ sung cho các ứng dụng, đảm bảo an toàn cho thông tin của các thuê bao và các lớp dịch vụ.

Lớp bảo mật khả kiến và khả cấu hình cung cấp thông tin cho người dùng về các đặc điểm bảo mật đa dạng, đồng thời chỉ ra tính khả dụng của những đặc điểm này cho các dịch vụ khác nhau Điều này giúp người dùng hiểu rõ hơn về mức độ bảo mật mà họ có thể mong đợi từ các dịch vụ mà họ sử dụng.

Hình 1.15 Sơ đồ minh họa 5 miền an ninh UMTS trong các mối quan hệ giữa các thành phần của toàn bộ môi trường mạng UMTS

Thuật toán mã hóa

Mã hóa đối xứng tồn tại hai điểm yếu:

Vấn đề trao đổi khóa giữa người gửi và người nhận đòi hỏi một kênh an toàn để đảm bảo bí mật của khóa Tuy nhiên, trong bối cảnh thông tin lưu chuyển khổng lồ hiện nay, việc thiết lập kênh an toàn này trở nên khó khăn, tốn kém và có thể gây chậm trễ.

Khóa mã hóa cần được bảo mật, vì không có cơ sở nào để quy trách nhiệm nếu khóa bị tiết lộ Vào năm 1976, Whitfield Diffie và Martin Hellman đã phát minh ra phương pháp mã hóa khóa công khai (public key cryptography), hay còn gọi là mã hóa bất đối xứng (asymmetric cryptography), giúp giải quyết các vấn đề liên quan đến tính bí mật của khóa Đây được coi là một bước đột phá quan trọng nhất trong lĩnh vực mã hóa.

Xét một mô hình mã hóa đối xứng như Hình 1.16 Ứng dụng người dùng Ứng dụng nhà cung cấp dịch vụ

Module nhận dạng các dịch vụ người dùng (USIM)

Thiết bị đầu cuối (Handset)

Để khắc phục điểm yếu của mã hóa đối xứng, nghiên cứu đã tập trung vào việc phát triển phương pháp mã hóa và giải mã sử dụng hai khóa khác nhau Nếu thành công, điều này sẽ mở ra hai phương án áp dụng mới trong lĩnh vực bảo mật thông tin.

Trong phương án 1, người nhận (ví dụ Bob) giữ bí mật khóa K2, trong khi khóa K1 được công khai cho tất cả mọi người Khi Alice muốn gửi dữ liệu cho Bob, cô sử dụng khóa K1 để mã hóa thông tin Bob sau đó sử dụng khóa K2 để giải mã Mặc dù Trudy (người thứ ba) biết khóa K1, nhưng cô không thể giải mã dữ liệu mà không có khóa K2, điều này đảm bảo chỉ Bob mới có thể truy cập thông tin Ưu điểm của phương án này là không cần truyền khóa K1 qua kênh an toàn, giúp tăng cường tính bảo mật trong quá trình truyền dữ liệu.

Phương án 2 cho phép người gửi (Alice) giữ bí mật khóa K1 trong khi công khai khóa K2 cho mọi người Khi Alice muốn gửi dữ liệu cho Bob, cô sử dụng khóa K1 để mã hóa, và Bob sẽ dùng khóa K2 để giải mã Tuy nhiên, Trudy cũng có thể giải mã vì biết khóa K2, điều này làm giảm tính bảo mật Mặc dù vậy, phương án này đảm bảo tính chứng thực và tính không từ chối, vì chỉ có Alice biết khóa K1 Nếu Bob giải mã được bản tin, điều đó chứng tỏ Alice là người gửi Nếu Trudy có khóa K1 và gửi bản mã, Alice sẽ bị quy trách nhiệm làm lộ khóa K1 Đặc biệt, phương án này không yêu cầu truyền K2 qua kênh an toàn.

Vì vậy nếu kết hợp phương án 1 và phương án 2, thì mô hình đề xuất của chúng ta khắc phục được các nhược điểm của mã hóa đối xứng

Trong mô hình mã hóa khóa công khai, một khóa được giữ bí mật chỉ cho một người, trong khi khóa còn lại được công khai Mô hình này còn được biết đến với tên gọi mã hóa bất đối xứng Để dễ dàng theo dõi, chúng ta sẽ quy ước một số ký hiệu nhất định.

Để phân biệt với khóa bí mật trong mã đối xứng, trong mô hình này, khóa bí mật được gọi là khóa riêng (private key) và được ký hiệu là KR.

- Khóa công khai (public key) được ký hiệu là KU

Bản rõ được ký hiệu là M, trong khi bản mã giữ nguyên ký hiệu là C Câu hỏi đặt ra là liệu có thể tồn tại một mô hình mã hóa và giải mã với hai khóa khác nhau hay không Hai khóa KU và KR không thể hoàn toàn độc lập; chúng cần có mối quan hệ nhất định, tức là KR = f(KU) Tuy nhiên, một yêu cầu quan trọng là việc tính toán KR từ KU phải là bất khả thi về mặt thời gian Nếu nguyên tắc này bị vi phạm, việc bảo mật khóa KR sẽ trở nên vô nghĩa vì khóa công khai có thể bị khai thác.

KU có thể tính được KR thông qua các hàm một chiều (oneway function) Các hàm này có đặc điểm là rất khó thực hiện phép nghịch đảo Ví dụ, việc sinh ra hai số nguyên tố lớn p và q, sau đó tính tích N = pq là dễ dàng Tuy nhiên, nếu chỉ biết N và cần phân tích để tìm lại hai số nguyên tố p và q, thì điều này trở nên hoàn toàn bất khả thi về mặt thời gian.

Có nhiều phương pháp mã hóa khóa công khai, bao gồm Knapsack, RSA, Elgamal và ECC (mã hóa đường cong elliptic) Mỗi phương pháp này sử dụng các ứng dụng hàm một chiều khác nhau, mang lại những ưu điểm và tính năng riêng biệt trong bảo mật thông tin.

Phương pháp mã hóa khóa công khai mang lại nhiều lợi ích từ mật mã hóa, nhưng trong thực tiễn ứng dụng cho xác thực và mã hóa thông tin di động vẫn tồn tại một số lỗ hổng nghiêm trọng Chương 2 của Luận văn sẽ phân tích và đề cập chi tiết về những vấn đề này.

CÁC LỖ HỔNG TRONG THỦ TỤC XÁC THỰC Ở GSM VÀ BIỆN PHÁP KHẮC PHỤC Ở UMTS

Các lỗ hổng trong thủ tục xác thực ở GSM

Một số lỗ hổng chính có thể khái quát trong hệ thống GSM gồm:

Chỉ có MS cần xác thực với hệ thống, trong khi hệ thống không yêu cầu xác thực ngược lại với MS, điều này tạo ra một lỗ hổng bảo mật có thể bị khai thác để tìm kiếm mã.

BS có khả năng quyết định thời điểm chuyển sang chế độ mã hóa thông tin dữ liệu người sử dụng, trong khi MS lại thiếu chế độ cảnh báo cho việc này Điều này tạo ra lỗ hổng cho kẻ tấn công, cho phép họ tạo ra một BS giả không áp dụng chế độ mã hóa thông tin để thực hiện các cuộc tấn công.

- Thuật toán COMP128 bị bẻ khóa, tuy nhiên để nâng cấp hoặc thay thế thuật toán A5 cũ thì không thể, buộc phải thay thiết bị mới

- Bộ 3 xác thực gồm RAND, SRES và Kc được truyền trên mạng báo hiệu SS7, nó có thể bị truy cập bởi hàng ngàn nhà mạng

MS không thể từ chối bất kỳ yêu cầu xác thực nào, điều này khiến MS dễ bị tổn thương trước các hệ thống giả mạo yêu cầu xác thực.

Khi có yêu cầu, MS gửi IMSI đến BS, điều này tạo cơ hội cho kẻ tấn công lợi dụng để thu thập số IMSI, từ đó theo dõi và mạo danh thuê bao.

- Số IMEI của thiết bị MS không được xác thực, nó có thể bị thay đổi để tránh bị truy tìm khi MS bị đánh cắp

2.1.1 Xác thực một chiều - Hệ thống không xác thực với thiết bị di động Đây là lỗi nghiêm trọng nhất trong hệ thống xác thực GSM Thủ tục xác thực không yêu cầu hệ thống cung cấp thông tin về dãy Ki, hay bất cứ thông tin xác thực nào đến MS [7]

Kẻ tấn công có thể cài đặt một BTS giả mạo với mã Mobile Network Code (MNC) giống như thuê bao, cho phép mạng giả mạo này không yêu cầu xác thực đầy đủ hoặc chỉ gửi dãy RAND mà không cần hồi đáp Điều này dẫn đến việc không kích hoạt chế độ truyền mã hóa (ciphering) Bằng cách điều chỉnh các tham số tái chọn cell, kẻ tấn công có thể đảm bảo rằng thiết bị di động (MS) sẽ kết nối với mạng giả mạo, chẳng hạn như thiết lập chỉ số CELL_RESELECT_OFFSET cao.

MS không thể phát hiện các cuộc gọi hoặc tin nhắn bị chặn thông qua phương pháp tấn công man-in-the-middle, hoặc khi mạng giả mạo định tuyến cuộc gọi ra mạng thoại công cộng.

2.1.2 Khai thác lỗ hổng trong A3/A8 – Ống hẹp

Thuật toán COMP128 được hình thành từ việc kết hợp các thuật toán A3 và A8, với đầu ra bao gồm dãy Kc 64-bit và dãy SRES 32-bit, dựa trên đầu vào là RAND 128-bit và Ki 128-bit.

Thuật toán này có lỗ hổng nghiêm trọng, cho phép xác định khóa Ki chỉ với một số lượng thử nghiệm ít hơn 2128 lần nếu giá trị RAND được chọn cẩn thận Vấn đề xảy ra ở vòng thứ 2 của thuật toán, nơi xuất hiện một ống hẹp (narrow pipe) dẫn đến nguy cơ rò rỉ thông tin 2 byte Ki và 2 byte RAND, từ đó tạo điều kiện cho các cuộc tấn công gây xung đột.

Hình 2.2 Ống hẹp narrow pipe

Quá trình dò tìm giá trị Ki có thể được chia nhỏ thành bốn pha, mỗi pha tập trung vào 32 bit (hay 8 byte) của giá trị Ki-128 bit (16 byte) Phương pháp này giúp giảm thời gian hoàn tất cho việc dò Ki theo kiểu 2R, giảm số RAND xuống khoảng 217 lần.

Dejan Kaljevic đã phát triển công cụ Sim Scan, nổi bật với khả năng sử dụng các cơ chế vét cạn 2R, 3R, 4R và 5R để thu thập giá trị byte cần thiết của Ki Công cụ này có thể xác định Ki trong khoảng 18,000 giá trị RAND và thời gian tìm kiếm có thể chỉ mất khoảng 1 giờ, tùy thuộc vào tốc độ của Sim card.

Mặc dù phương pháp tấn công này không mang lại hiệu quả cao vì kẻ tấn công cần phải tiếp xúc trực tiếp với Sim card và mật mã nếu cần, nhưng nó vẫn tiềm ẩn nguy cơ về việc nhân bản Sim card với mục đích xấu.

2.1.3 Khai thác lỗ hổng trong A3/A8 do khóa Kc có 10 bit giá trị 0

Thuật toán COMP128 gặp phải một lỗ hổng nghiêm trọng, trong đó khóa Kc có độ dài 64 bit nhưng 10 bit thấp được đặt giá trị 0, dẫn đến việc giảm độ mạnh của khóa xuống chỉ còn 54 bit, tương đương với việc giảm độ mạnh tới 2^10 lần Lỗ hổng này cũng tồn tại trong thuật toán COMP128-2.

2.1.4 Lỗ hổng trong cơ chế bảo mật nhận dạng thuê bao

Việc sử dụng số TMSI thay vì IMSI trong các hoạt động liên lạc như SMS, cuộc gọi và cập nhật vị trí giúp giảm thiểu nguy cơ bị kẻ tấn công xác định vị trí thuê bao trong quá trình kết nối với hệ thống.

Khi hệ thống không theo dõi được TMSI và không xác định được thuê bao, nó sẽ yêu cầu thuê bao cung cấp IMSI qua liên kết vô tuyến thông qua cơ chế IDENTITY REQUEST và IDENTITY RESPONSE Kết nối này không được mã hóa, dẫn đến việc số IMSI được gửi mà không có bảo mật.

Hình 2.3 Tấn công giả mạo BTS

Các khắc phục về thủ tục xác thực ở UMTS

2.2.1 Kiến trúc bảo mật UMTS

Lớp bảo mật truy nhập mạng đảm bảo an toàn cho người dùng dịch vụ 3G, bảo vệ họ khỏi các cuộc tấn công trên giao diện vô tuyến Hoạt động độc lập trong từng miền dịch vụ, lớp này sử dụng các thuật toán như Milenage và Kasumi để mã hóa và bảo toàn tín hiệu trong quá trình truyền tải.

2.2.2 Xác thực và khóa thỏa thuận

Xác thực và khóa thỏa thuận là kỹ thuật bảo mật quan trọng nhằm đáp ứng yêu cầu xác thực trong các hệ thống viễn thông Kỹ thuật này dựa trên giao thức xác thực thách thức/đáp ứng, tương thích với giao thức xác thực thuê bao và thiết lập khóa trong GSM, giúp chuyển đổi dễ dàng từ GSM sang UMTS.

Giao thức thách thức/đáp ứng là một biện pháp bảo mật giúp xác thực danh tính giữa hai thực thể mà không cần tiết lộ mật khẩu Mỗi thực thể phải chứng minh cho bên kia thấy rằng mình biết mật khẩu mà không phải truyền tải mật khẩu đó.

Xác thực hai chiều giữa thuê bao và mạng sử dụng khóa mật K, kết hợp với thuật toán, đảm bảo tính tương thích giữa GSM/GPRS và UMTS Bên cạnh đó, USIM lưu trữ chuỗi SQNMS, trong khi HE lưu chuỗi SQNHE tương ứng.

Hình 2.5 Thủ tục xác thực và khóa thỏa thuận

VLR/SGSN yêu cầu HE/AuC gửi các vector xác thực (Authentication Vectors) Mỗi vector xác thực chứa XRES, CK, IK, RAND và AUTN

HE/AuC khởi tạo một chuỗi SQN và dãy ngẫu nhiên RAND Theo đó, nó tính toán theo các hàm:

- Mã xác thực bản tin (Message Authentication Code) MAC = f1 (SQN || RAND

Với f1 là hàm xác thực thông báo, và trường AMF sử dụng để điều chỉnh hiệu suất hay để chọn một khóa xác thực mới từ USIM

- Dãy đáp ứng mong muốn XRES = f2(RAND), với f2 hàm xác thực thông báo

- Khóa mã hóa (Cipher Key) CK(RAND), Khóa toàn vẹn (Integrity Key) IK

= f4 (RAND), Khóa nặc danh (Anonymity Key) AK = f5 (RAND)

Với f3, f4 và f5 là các hàm tạo khóa

- Cuối cùng, HE/AuC kết hợp token xác thực AUTN = SQN⨁AK || AMF || MAC

VLR/SGSN khởi động quá trình xác thực khóa bằng cách lựa chọn một vector xác thực mới từ mảng đã chọn và gửi RAND cùng AUTN tới thuê bao USIM sẽ thực hiện tính toán AK f5 (RAND) và trích xuất chuỗi SQN theo công thức SQN = (SQN ⨁ AK) ⨁ AK.

Sau đó, nó tạo XMAC = f1 (SQN || RAND || AMF), và đảm bảo rằng AUTN nhận được và chuỗi SQN vừa trích là dãy đầy đủ

Nếu điều kiện trên được thỏa mãn, thì USIM tính RES = f2 (RAND), và gửi lại đáp ứng xác thực thuê bao USIM tính CK = f3 (RAND) và IK = f4 (RAND) [3, 4]

VLR/SGSN tiến hành kiểm tra RES với XRES trong vector xác thực Nếu hai giá trị này trùng khớp, quá trình xác thực sẽ thành công Cuối cùng, USIM và VLR/SGSN gửi CK và IK đến điện thoại di động và RNC để thực hiện mã hóa thông tin.

2.2.3 Bảo vệ tính toàn vẹn của các bản tin báo hiệu

Thông tin báo hiệu giữa thiết bị điện thoại và mạng rất quan trọng và nhạy cảm, vì vậy việc đảm bảo tính toàn vẹn là ưu tiên hàng đầu Kỹ thuật bảo mật này sử dụng Thuật toán toàn vẹn UMTS (UIA) được triển khai tại thiết bị điện thoại và UTRAN, chẳng hạn như RNC, với thuật toán cụ thể là f9.

Hình 2.6 Thuật toán của hàm f9

COUNT-I: chuỗi toàn vẹn 32 bit, DIRECTION: 1 bit chỉ hướng IK: khóa toàn vẹn 128 bit, f9: thuật toán toàn vẹn

MESSAGE: bản tin cần bảo vệ, XMAC-I: chuỗi MAC-I mong muốn Thủ tục xác nhận tính toàn vẹn của dữ liệu như sau:

- Đầu tiên, f9 (ở thiết bị di động) tính mã xác thực bản tin 32 bit dựa trên các thông số đầu vào bao gồm cả bản tin báo hiệu (MESSAGE)

- Thứ hai, bản tin MAC-I được đính kèm vào thông tin báo hiệu và gửi qua giao diện vô tuyến đến RNC

- Thứ ba, khi RNC nhận được thông tin, RNC tính XMAC-I dựa trên thông tin nhận được theo cùng cách mà thiết bị di động tín MAC-I

- Thứ tư, RNC so sánh MAC-I và XMAC-I để xác định bản tin báo hiệu đúng

Thuật toán f9 tạo mã xác thực bản tin MAC từ bản tin đầu vào bằng cách sử dụng khóa toàn vẹn IK Để thực hiện điều này, f9 áp dụng mã hóa khối Kasumi trong chế độ CBC-MAC, đảm bảo tính toàn vẹn và bảo mật cho dữ liệu.

Kasumi hoạt động ở chế độ mắc xích để tạo ra 64 bit trung gian từ bản tin đầu vào Cuối cùng, 32 bit trái trung gian được sử dụng làm đầu ra cho mã xác thực MAC-I.

Hàm f9 được thiết lập với các biến khóa trước khi bắt đầu tính toán Các biến chạy A và B được đặt về 0, và KM = 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

Các biến COUNT, FRESH, MESSAGE và DIRECTION có sự ràng buộc nhau

Sau đó bit ‘1’ đơn được gắn vào giữa 0 và 63 bit ‘0’, do đó độ đài của chuỗi dư thừa PS là bội số của 64 bit, tức là:

PS=COUNT[0]…COUNT[31]FRESH[0]…FRESH[31]MESSAGE[0]…MESSAGE

[LENGTH-1]DIRECTION[0] 1 0* Ở đây, 0* biểu thị giữa 0 và 63 bit ‘0’

Tính toán chuỗi dư thừa được chia thành các kối PSi 64 bit:

PS = PS0 || PS1 || PS2 || … || PSBLOCKS-1

Bước tiếp theo là tính toàn với các số nguyên n với 0 ≤ n ≤ BLOCKS-1:

Chuỗi MAC-I gồm 32 bit, MAC-I[i] = B[i] với 0 ≤ i ≤ 31 32 bit còn lại của B bị lược bỏ

2.2.4 Bảo toàn tín hiệu - Data confidentiality

Kỹ thuật bảo toàn tín hiệu khác với thuật toán toàn vẹn ở chỗ nó không chỉ tính toán thông tin báo hiệu mà còn cả thông tin thuê bao thông qua thuật toán f8 Nguyên tắc hoạt động của kỹ thuật này cho phép xử lý hiệu quả cả hai loại thông tin, đảm bảo tính chính xác và độ tin cậy trong truyền tải dữ liệu.

- Đầu tiên, sử dụng khóa mã hóa CK, và một số thông số khác, f8 (ở thiết bị di động) tính một dòng bit đầu ra

- Thứ hai, dòng bit này được cộng XOR bit-by-bit với dòng tín hiệu thô, để thu tín hiệu mã hóa

- Thứ ba, tín hiệu mã hóa được gửi qua kênh vô tuyến

- Thứ tư, f8 (ở RNC) sử dụng cùng đầu vào như ở thiết bị di động, bao gồm cả khóa CK, để tạo cùng một dòng bit đầu ra

- Cuối cùng, dòng bit trên được cộng XOR với tín hiệu mã hóa đã nhận được để thu tín hiệu gốc

Hình 2.8 Thuật toán f8 mã hóa qua liên kết vô tuyến

The BEARER is defined by a 5-bit data channel identifier, while CK represents a 128-bit encryption key COUNT-C is a 32-bit encryption string, and DIRECTION is a 1-bit indicator for direction The f8 algorithm is utilized for encryption, and LENGTH specifies a 16-bit block size.

F8 là phương pháp mã hóa và giải mã các khối thông tin với khóa tin cậy CK, có độ dài từ 1 đến 20.000 bit Trong thuật toán này, Kasumi hoạt động như một bộ tạo dòng khóa trong chế độ hồi tiếp đầu ra, tạo ra các khối 64 bit đầu ra Thông tin hồi tiếp được điều chỉnh bởi thông tin không đổi trong thay ghi A 64 bit và bộ đếm BLKCNT 64 bit.

Hình 2.9 Bộ tạo dòng khóa f8

Thanh ghi A bắt đầu tính COUNT || BEARER || DIRECTION || 0…0 (ví dụ 26 bit bên trái được đặt ở mức 0)

A = COUNT[0]…COUNT[31] BEARER[0]…BEARER[4] DIRECTION[0] 0…0

Bộ đếm BLKCNT cũng được đặc ở mức không

Bộ chỉnh khóa KM được đặt giá trị 0x55555555555555555555555555555555, KSB0 = 0

Thông tin không mã hóa/giải mã được sử dụng trong mã hóa/giải mã có độ dài từ

Bộ tạo dòng khóa sản xuất các dòng bit với kích thước bội số của 64 bit, từ 1 đến 20.000 bit Các bit này được phân chia thành các khối 64 bit, và phần bit thừa sẽ được làm tròn để hoàn thành khối.

Các khối dòng khóa (Keystream block) được tính theo công thức:

Với mỗi số nguyên n: 1 ≤ n ≤ số khối:

KSBn = KASUMI [A BLKCNT KSBn-1] CK với BLKCNT = n-1

Các bit độc lập của dòng khóa được lấy lần lượt từ KSB1 đến KSBBLOCKS, với bit có trọng số cao trước, bằng cách sử dụng công thức sau:

Với n = 1 đến BLOCKS và mỗi số nguyên i với 0 ≤ i ≤ 63: KS [((n-1)*64) +i] =

Mã hóa/giải mã cũng tương tự và được thực hiện bởi hàm exclusive-OR của thông tin đầu vào với dòng khóa KS

Với mỗi số nguyên i (0 ≤ i ≤ LENGTH-1):

Thuật toán Kasumi là một phương pháp mã hóa khối dựa trên cấu trúc Feistel, hoạt động với các khối dữ liệu 64 bit và sử dụng khóa 128 bit để điều khiển quá trình mã hóa.

- Dựa trên xử lý 8 vòng

- Đầu vào vòng đầu tiên là dữ liệu thô

- Dữ liệu mã hóa tại vòng cuối

- Khóa K được sử dụng để tạo 1 tập các khóa vòng (KLi , KOi, KIi) cho mỗi vòng

- Mỗi vòng tính toán mốt hàm riêng và các khóa vòng riêng

- Thuật toán được sử dụng chung cho việc mã hóa và giải mã

Kiến trúc an ninh 3GPP xác định 2 thuật toán chuẩn: thuật toán tin cậy f8, và thuật toán toàn vẹn f9, cả hai sử dụng thuật toán Kasumi [2, 4]

Kasumi là một loại mã hóa khối sử dụng đầu vào 64 bit và một khóa 128 bit để tạo đầu ra 64 bit Cấu tạo của thuật toán này như Hình 2.10

Hình 2.10: Cấu tạo của thuật toán Kasumi

Hàm F được xác định thông qua mỗi vòng i, kết hợp từ hai hàm con FLi và FOi, dựa trên các đầu vào của vòng cùng với tập khóa vòng tương ứng (KLi, KOi, KIi).

MÔ HÌNH HÓA VÀ CÁC VẤN ĐỀ GIÁM SÁT, AN TOÀN

Mô hình mô phỏng mã bảo mật RSA

Cơ sở lý luận cho các thủ tục xác thực và mã hóa trong thông tin di động hệ GSM và UMTS dựa trên phương pháp mã hóa khóa công khai, trong đó RSA được coi là một phương pháp tiêu biểu.

Phương pháp RSA, được phát triển bởi Ron Rivest, Adi Shamir và Len Adleman tại MIT vào năm 1977, là một kỹ thuật mã hóa khóa công khai phổ biến hiện nay RSA hoạt động theo nguyên tắc mã hóa theo khối, trong đó bản rõ M và bản mã C là các số nguyên từ 0 đến 2^i, với i thường là 1024 bít Phương pháp này dựa trên hàm một chiều, sử dụng vấn đề phân tích số thành thừa số nguyên tố làm nền tảng.

3.1.1 Lý thuyết mã bảo mật RSA

Cho 𝒑 và 𝒒 là hai số nguyên tố lớn, ngẫu nhiên và phân biệt Mô đun 𝒏 được tính bằng tích của hai số nguyên tố này, cụ thể là 𝒏 = 𝒑 𝒒 Hàm phi Euler, hay còn gọi là hàm số Euler (Euler's totient function) của n, được xác định dựa trên giá trị của 𝒑 và 𝒒.

∅(𝒏) = (𝒒 − 𝟏)(𝒑 − 𝟏) Chọn số 𝒆 sao cho ước chung lớn nhất của 𝒆 và ∅(𝒏) bằng 1: 𝐠𝐜𝐝⁡(𝒆, ∅(𝒏)) = 𝟏 hay 𝒆 nguyên tố cùng nhau với ∅(𝒏)

Cặp khóa công khai là (𝒆, 𝒏) và cặp khóa bí mật là (𝒅, 𝒏)

Sử dụng thuật toán Euclidean mở rộng, trong đó 𝒆 đại diện cho số mũ công khai và 𝒅 là số mũ bí mật Thông thường, số mũ công khai được chọn là một giá trị nhỏ, chẳng hạn như 𝒆 = 𝟐 𝟏𝟔 + 𝟏.

Mô đun 𝒏 và số mũ công khai 𝒆 được công bố Giá trị 𝒅, các số nguyên tố 𝒑 và

Mã hóa được thực hiện bằng cách tính: 𝑪 = 𝑴 𝒆 ⁡𝒎𝒐𝒅⁡𝒏

M là bản rõ (Plaintext) sao cho 𝟎 ≤ 𝑴 < 𝒏 Số C là bản mã (ciphertext) tương ứng với bản rõ M, được tính bằng cách sử dụng 𝑴⁡ = ⁡ 𝑪 𝒅 ⁡𝒎𝒐𝒅⁡𝒏 [1]

Tính đúng đắn của thuật toán RSA được chứng minh bằng định lý Euler như sau: Cho 𝒏 và 𝒂 là hai số nguyên dương nguyên tố cùng nhau Khi đó:

Do 𝒅𝒆⁡ = ⁡𝟏⁡𝒎𝒐𝒅⁡∅(𝒏) nên tồn tại một số nguyên K sao cho 𝒅𝒆⁡ = ⁡𝟏⁡ +

⁡𝑲∅(𝒏) Do đó ta có thể viết:

Ngoại lệ 𝒈𝒄𝒅(𝑴, 𝒏) ⁡ > ⁡𝟏 có thể được giải quyết như sau Theo định lý Carmichael 𝑴 𝝀(𝒏) = 𝟏⁡𝒎𝒐𝒅⁡𝒏⁡với 𝝀(𝒏) là hàm Carmichael có dạng đơn giản là 𝒏⁡ ⁡𝒑𝒒, cụ thể:

Khi 𝒏 là tích của các số nguyên tố lẻ phân biệt, 𝝀(𝒏) luôn là ước thật sự của 𝝓(𝒏) và nhỏ hơn 𝝓(𝒏) Mối quan hệ giữa 𝒆 và 𝒅 được xác định bởi 𝑴 𝒆𝒅 = 𝑴⁡𝒎𝒐𝒅⁡𝒏, trong đó điều kiện 𝒆𝒅 = 𝟏⁡𝒎𝒐𝒅⁡𝝀(𝒏) phải được thỏa mãn.

Vì 𝒏 là tích của các số nguyên tố phân biệt, nên điều này đúng với mọi giá trị của M Điều này giúp chúng ta xử lý ngoại lệ 𝒈𝒄𝒅(𝑴, 𝒏) > 𝟏 trong định lý Euler.

Hình 3.1: Sơ đồ mã và giải mã RSA

- Kiểu mã trên là mã không đối xứng, khóa công khai khác khóa bí mật, khóa công khai có thể gửi qua mạng

Khóa công khai có thể dễ dàng được biết đến, nhưng việc tìm ra khóa bí mật d lại rất khó khăn Điều này liên quan đến việc xác định các số nguyên tố là ước số của n, đặc biệt khi n là một số lớn.

Mã hóa bảo mật liên tục thay đổi thông qua việc lựa chọn cặp số nguyên tố khác nhau và gửi khóa công cộng mới sau mỗi cuộc gọi hoặc sau một khoảng thời gian nhất định, giúp việc giải mã không theo kịp.

3.1.2 Mô phỏng mã bảo mật RSA trên Matlab

Phương pháp thực hiện như sau:

- Sử dụng các hàm có sẵn trong Matlab như gcd, mod để thiết kế một cặp số nguyên tố dự định chọn (trong khai báo ban đầu) và số e

Sau đó mã bảo mật bản tin (ví dụ bản tin “Lop Cao hoc Dien tu Vien Thong

Hue bao ve luan van tot nghiep nam 2014”)

- Từ bản tin đã mã bảo mật giải ngược lại, so sánh kết quả

Lưu đồ thuật toán của chương trình mã hóa bản tin bằng RSA như Hình 3.2:

Hình 3.2: Lưu đồ thuật toán chương trình chính RSA

Trong đó lưu đồ thuật toán của hàm thiết lập tìm khóa công khai và khóa bí mật

Hình 3.3: Lưu đồ thuật toán hàm thiết lập bảo mật INITIALIZE (p,q)

Lưu đồ thuật toán của hàm mã hóa/giải mã bản tin crypt(M,N,e):

Hình 3.4: Lưu đồ thuật toán hàm mã hóa CRYPT (M, N e)

Với hai số nguyên tố đầu vào p = 43, q = 59, sau quá trình tính toán, kết quả:

Khóa công khai e: 5, Khóa bí mật d: 1949

Dãy thông điệp cần mã hóa là M: “Lop Cao hoc Dien tu Vien thong Hue bao ve luan van tot nghiep nam 2014”

Quá trình truyền tin bảo mật yêu cầu lớp vật lý hoạt động hiệu quả, bao gồm mã kênh và biện pháp chống fading Nếu có sai sót xảy ra, lớp cao hơn cần đảm bảo tỷ lệ sai sót chữ nhỏ để người đọc vẫn có thể nắm bắt thông tin một cách chính xác.

* Bản tin được chuyển thành mã ASCII:

* Bản tin đã được mã hóa:

Bản tin mã hóa được truyền qua kênh vô tuyến và tại nơi nhận, nó được giải mã bằng cặp khóa bí mật (N,d), khôi phục lại nội dung ban đầu: Lớp Cao học Điện tử Viễn thông Huế bảo vệ luận văn tốt nghiệp năm 2014.

Giải pháp nâng cao bảo mật thông tin trong ứng dụng thanh toán điện tử

Hệ thống thông tin di động hiện nay đã phát triển mạnh mẽ, mang lại nhiều dịch vụ và lợi ích thiết thực cho xã hội, đặc biệt là trong lĩnh vực ngân hàng và thanh toán điện tử Các dịch vụ này ngày càng được cải tiến để đáp ứng yêu cầu bảo mật cao hơn Năm 2006, hai nhà khoa học Pan Tie-Jun và Zheng Lei-Na từ Đại học Zhejiang Wanli, Trung Quốc, đã nghiên cứu hệ thống Khóa bảo mật rời cho điện thoại di động, nhằm nâng cao tính bảo mật trong thanh toán điện tử Giải pháp này sử dụng phương pháp mã hóa bảo mật khóa công khai để đảm bảo an toàn cho việc mã hóa và truyền tải thông tin qua kênh di động.

Hệ thống gồm 3 thành phần chính:

- Front End Administrator Module (FAM) là phần mềm viết cho điện thoại phục vụ việc thực hiện lệnh và giao dịch

Khóa bảo mật điện tử ngoài (eKey) là một thiết bị phần cứng tích hợp khóa và quy trình xác thực điện tử Nó có khả năng giao tiếp với điện thoại thông qua các cổng như USB, Comm, NFC và Bluetooth.

- Backend Administration Module (BAM) đặt tại máy chủ nơi thanh toán (ví dụ Ngân hàng, Công ty mua bán online) [9]

eKey là thiết bị điện tử xác thực kết nối với điện thoại, trong khi FAM chỉ cung cấp giao diện cho người dùng nhập lệnh và kết nối giữa eKey và BAM.

Sơ đồ mạng giải pháp thanh toán được khái quát như Hình 3.5

Hình 3.5 Mạng giải pháp thanh toán di động sử dụng khóa điện tử tách rời

Các thủ tục thực hiện quá trình xác thực như Hình 3.6

Hình 3.6 Thủ tục thanh toán điện tử

Quá trình thủ tục đăng ký và thanh toán được thực hiện như sau:

Khách hàng mua thiết bị eKey và đăng ký dịch vụ tại ngân hàng hoặc nhà cung cấp dịch vụ thanh toán, cung cấp các thông tin xác thực như MSISDN, IMSI, username, password và mã xác thực, tất cả được lưu trữ trong cơ sở dữ liệu của server để phục vụ cho việc xác thực Điện thoại kết nối với BAM qua internet (3G, GPRS, Wifi) và kết nối với eKey thông qua các giao thức như COMM, Bluetooth, USB, NFC Sau khi xác thực giữa BAM và eKey, khóa phiên (session key) được khởi tạo FAM gửi các giao dịch thanh toán đến eKey, kèm theo thông tin thuê bao và khóa riêng, sau đó mã hóa bằng khóa phiên vừa tạo và gửi thông tin mã hóa trở lại FAM, từ đó FAM chuyển tiếp đến BAM.

Tại BAM, quá trình giải mã diễn ra theo khóa phiên, sau đó so sánh với thông tin thuê bao đã đăng ký để thực hiện lệnh giao dịch Tiếp theo, BAM mã hóa thông tin phản hồi để gửi lại cho FAM, và FAM sẽ chuyển các thông tin này đến eKey để giải mã và lưu trữ tài khoản giao dịch.

Thanh toán qua điện thoại di động đang phát triển nhanh chóng, đồng thời đặt ra nhiều thách thức về bảo mật Việc sử dụng khóa điện tử tách rời không chỉ nâng cao tính bảo mật mà còn giúp lưu trữ thông tin thanh toán quan trọng Quá trình xác thực chéo giữa khóa điện tử, phần mềm FAM và BAM tăng cường độ an toàn cho hệ thống thanh toán di động Hơn nữa, khóa tách rời này bảo vệ dữ liệu cá nhân khỏi virus, đơn giản hóa các phép tính số học và tạo điều kiện cho việc nâng cấp trong tương lai.

Ngày đăng: 17/12/2023, 02:03