1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các phương pháp bảo mật trong hệ thống gsm

93 1,2K 12

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 93
Dung lượng 5,79 MB

Nội dung

1. MÔ HÌNH HỆ THỐNG THÔNG TIN DI ĐỘNG GSM Tìm hiểu tổng quan về hệ thống thông tin di động GSM 2. MÔ HÌNH BẢO MẬT TRONG GSM Mô hình bảo mật trong mạng GSM 3. QUÁ TRÌNH NHẬN THỰC TRONG MẠNG GSM Trình bày quá trình nhận thực trong hệ thống GSM 4. THUẬT TOÁN A3, A8 VÀ COMP 128 Mô hình các thuật toán A3, A8 và COMP 128 5. QUÁ TRÌNH NÉN TRONG THUẬT TOÁN COMP 128 Tìm hiểu quá trình nén trong thuật toán COMP 128 6. QUÁ TRÌNH MÃ HÓA TRONG MẠNG GSM Trình bày quá trình mã hóa trong hệ thống GSM

Trang 1

ĐỐ ÁN TỐT NGHIỆP

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC GIAO

THÔNG VẬN TẢI CƠ SỞ II – TP

HỒ CHÍ MINH

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NA M

ĐỘC LẬP – TỰ DO – HẠNH PHÚC

NHIỆM VỤ THIẾT KẾ MÔN HỌC

BỘ MÔN : KỸ THUẬT VIỄN THÔNG

KHOA : ĐIỆN – ĐIỆN TỬ

Sinh Viên : NGUYỄN QUANG TRUNG

Lớp : Kỹ Thuật Viễn Thông K45

Tên đề tài :

NGHIÊN CỨU CÁC PHƯƠNG PHÁP BẢO MẬT

TRONG HỆ THỐNG GSM

Nội dung của các bản thuyết trình :

1 MÔ HÌNH HỆ THỐNG THÔNG TIN DI ĐỘNG GSM

Tìm hiểu tổng quan về hệ thống thông tin di động GSM

2 MÔ HÌNH BẢO MẬT TRONG GSM

Mô hình bảo mật trong mạng GSM

3 QUÁ TRÌNH NHẬN THỰC TRONG MẠNG GSM

Trình bày quá trình nhận thực trong hệ thống GSM

4 THUẬT TOÁN A3, A8 VÀ COMP 128

Mô hình các thuật toán A3, A8 và COMP 128

5 QUÁ TRÌNH NÉN TRONG THUẬT TOÁN COMP 128

Tìm hiểu quá trình nén trong thuật toán COMP 128

6 QUÁ TRÌNH MÃ HÓA TRONG MẠNG GSM

Trình bày quá trình mã hóa trong hệ thống GSM

7 THUẬT TOÁN A5

GVHD : Th.S VÕ TRƯỜNG SƠN -1- SVTH : NGUYỄN QUANG TRUNG

Trang 2

ĐỐ ÁN TỐT NGHIỆP

Mô hình thuật toán A5

8 CẤU TRÚC THUẬT TOÁN A5

Tìm hiểu về thuật toán A5

Các bản vẽ chính :

1 MÔ HÌNH HỆ THỐNG GSM

2 MÔ HÌNH BẢO MẬT TRONG GSM

3 QUÁ TRÌNH NHẬN THỰC TRONG GSM

4 THUẬT TOÁN A3, A8 VÀ COMP 128

5 QUÁ TRÌNH NÉN TRONG THUẬT TOÁN COMP 128

6 QUÁ TRÌNH MÃ HÓA TRONG GSM

7 THUẬT TOÁN A5

8 CẤU TRÚC THUẬT TOÁN A5

Những yêu cầu bổ xung thêm trong nhiệm vụ thiết kế tốt nghiệp hoặc

chuyên đề :

Cán bộ hướng dẫn : Th.S VÕ TRƯỜNG SƠN

Ngày giao nhiệm vụ thiết kế tốt nghiệp : 24/02/2009

Ngày bắt đầu thiết kế tốt nghiệp : 25/02/2009

Ngày nộp bản thiết kế tốt nghiệp :23/05/2009

Ngày 23 tháng 05 năm 2009

TL HIỆU TRƯỞNG

PHÓ GIÁM ĐỐC CƠ SỞ II TRƯỞNG BỘ MÔN GIÁO VIÊN HƯỚNG DẪN

Đã nhận nhiệm vụ TKTN Sinh viên : NGUYỄN QUANG TRUNG

GVHD : Th.S VÕ TRƯỜNG SƠN -2- SVTH : NGUYỄN QUANG TRUNG

Trang 3

ĐỐ ÁN TỐT NGHIỆP

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

Thành phố Hồ Chí Minh tháng 05 năm 2009

GIÁO VIÊN HƯỚNG DẪN

GVHD : Th.S VÕ TRƯỜNG SƠN -3- SVTH : NGUYỄN QUANG TRUNG

Trang 4

ĐỐ ÁN TỐT NGHIỆP

NHẬN XÉT CỦA GIÁO VIÊN ĐỌC DUYỆT

Thành phố Hồ Chí Minh tháng 05 năm 2009

GIÁO VIÊN ĐỌC DUYỆT

GVHD : Th.S VÕ TRƯỜNG SƠN -4- SVTH : NGUYỄN QUANG TRUNG

Trang 5

ĐỐ ÁN TỐT NGHIỆP

MỤC LỤC

MỤC LỤC 5

LỜI NÓI ĐẦU 9

DANH SÁCH CÁC HÌNH VẼ 90

THUẬT NGỮ VIẾT TẮT 92

TÀI LIỆU THAM KHẢO 97

CHƯƠNG I TỔNG QUAN HỆ THỐNG THÔNG TIN TẾ BÀO 1.1.Hệ thống thông tin di động tế bào 11

1.1.1 Khái niệm 11

1.1.2 Cấu trúc 11

1.1.2.1 Cấu trúc hệ thống thoại di động trước đây 11

1.1.2.2 Cấu trúc hệ thống thông tin di động tế bào 11

1.1.3 Phân loại cell 13

1.2 Lịch sử phát triển các hệ thống mạng di động 14

1.2.1 Hệ thống thông tin di động thế hệ thứ nhất ( 1G ) 14

1.2.2 Hệ thống thông tin di động thế hệ thứ 2 ( 2G ) 15

1.2.3 Hệ thống thông tin di động thế hệ 2,5G 16

1.2.4 Hệ thống thông tin di động thế hệ 3G 16

1.3 Hệ thống thông tin di động GSM 16

1.3.1 Mô hình hệ thống thông tin di động GSM 16

1.3.2 Các thành phần chức năng trong hệ thống 17

1.3.2.1 Trạm di động ( MS – Mobile Station ) 18

1.3.2.2 Phân hệ trạm gốc ( BSS – Base Station Subsystem ) 18

1.3.2.2.1 Khối TRAU (Transcode/Rate Adapter Unit ) 19

1.3.2.2.2 Khối BTS ( Base Tranceiver Station ) 19

1.3.2.2.3 Khối BSC (Base Station Controller) 19

1.3.2.3 Phân hệ chuyển mạch SS ( SS - Switching Subsystem ) 19

1.3.2.3.1 Trung tâm chuyển mạch di động MSC 20

1.3.2.3.2 Bộ ghi định vị thường trú ( HLR – Home Location Register ) 21

1.3.2.3.3 Bộ ghi định vị tạm trú ( VLR – Visitor Location Register ) 22

1.3.2.3.4 Thanh ghi nhận dạng thiết bị ( EIR – Equipment Identity Register ) 22

1.3.2.3.5 Khối chứng thực thuê bao ( AuC – Authetication Center ) 22 GVHD : Th.S VÕ TRƯỜNG SƠN -5- SVTH : NGUYỄN QUANG TRUNG

Trang 6

ĐỐ ÁN TỐT NGHIỆP

1.3.2.4 Phân hệ khai thác và bảo duỡng 23

1.3.2.4.1 Khai thác 23

1.3.2.4.2 Bảo dưỡng 23

1.4 Hệ thống thông tin di động UMTS 24

1.4.1 Mô hình hệ thống thông tin di động UMTS 24

1.4.2 Các thành phần chức năng trong hệ thống 24

1.4.2.1 Trạm di động 24

1.4.2.2 Phân hệ trạm gốc 26

1.4.2.2.1 Cấu trúc của UTRAN 27

1.4.2.3 Mạng lõi UMTS ( CN – Core Network ) 29

1.4.2.3.1 Máy chủ quản lý thuê bao HSS 30

1.4.2.3.2 Miền chuyển mạch kênh CS 31

1.4.2.3.3 Miền chuyển mạch gói PS 32

CHƯƠNG II : BẢO MẬT TRONG MẠNG GSM 2.1 Mô hình bảo mật trong mạng GMS 34

2.2 Mục đích của việc bảo mật 36

2.3 Một số đặc trưng bảo mật trong GSM 36

2.3.1 Chứng thực thuê bao 36

2.3.1.1 Cơ chế chứng thực trong hệ thống GSM 38

2.3.1.2 Quá trình chứng thực như sau 38

2.3.2 Mã hóa 39

2.3.2.1 Tạo key mã hóa Kc 39

2.3.2.2 Mã hóa dữ liệu 40

2.2.3 Một số đặc trưng bảo mật khác 40

2.2.3.1 Bảo vệ nhận dạng thuê bao 40

2.3.3.2 Card thông minh 41

2.4 Thuật toán nhận thực 41

2.4.1 Giới thiệu 41

2.4.2 Thủ tục nhận thực 42

2.4.3 Thuật toán COMP 128 45

2.4.3.1 Mô tả thuật toán COMP 128 45

2.4.3.2 Chức năng cơ bản của COMP 128 46

2.4.3.2.1 Thuật toán Nén – Cấu trúc Butterfly 47

2.4.3.2.2 Hoán vị 48 GVHD : Th.S VÕ TRƯỜNG SƠN -6- SVTH : NGUYỄN QUANG TRUNG

Trang 7

ĐỐ ÁN TỐT NGHIỆP

2.4.3.2.3 Đầu ra của thuật toán COMP 128 48

2.4.5 Tấn công COMP 128 49

2.4.5.1 Narrow Pipe 49

2.4.5.2 Phân vùng tấn công 50

2.5 Thuật toán A5 50

2.5.1 Giới thiệu 50

2.5.2 Thủ tục mã hóa 51

2.5.3 Thuật toán A5 52

3.5.3.1 Cấu trúc thuật toán A5 52

2.5.3.2 Mô tả thuật toán A5 53

2.5.4 Tấn công thuật toán A5/1 56

2.5.4.1 Hệ thống GSM Interceptor Pro 58

2.6 Hạn chế của bảo mật trong mạng GSM 58

2.6.1 Ưu điểm của GSM từ quan điểm UMTS 58

2.6.2 Nhược điểm của GSM 59

CHƯƠNG III : MỐI TƯƠNG QUAN GIỮA UMTS VÀ GSM 3.1 Giới thiệu về bảo mật trong mạng UMTS 61

3.1.1 Đặc điểm bảo mật trong mạng UMTS 61

3.1.1.1 Bảo mật truy nhập mạng 62

3.1.1.2 Bảo mật lĩnh vực mạng 63

3.1.1.3 Bảo mật miền người sử dụng 63

3.1.1.4 Bảo mật miền ứng dụng 63

3.1.1.5 Tính định hình và tính rõ ràng của bảo mật 64

3.1.2 Cấu trúc bảo mật mạng UMTS 64

3.2 Nhận thực trong UMTS 65

3.2.1 Cơ chế nhận thực trong mạng UMTS 65

3.2.2 Chứng thực dữ liệu từ HE đến SN 66

3.2.3 Phát sinh vecto chứng thực AV 67

3.2.3 Chứng thực và khóa thỏa thuận 68

3.2.4 Cơ chế đồng bộ lại 70

3.2.5 Thông báo chứng thực thất bại từ SGSN/VLR tới HLR 71

3.3 Mã hóa trong UMTS 71

3.3.1 Giới thiệu 71

3.3.2 Phương thức mã hóa 72 GVHD : Th.S VÕ TRƯỜNG SƠN -7- SVTH : NGUYỄN QUANG TRUNG

Trang 8

ĐỐ ÁN TỐT NGHIỆP

3.3.3 Các thông số đầu vào của thuật toán 72

3.3.3.1 COUNT – C 72

3.3.3.2 Ciphering key (CK) 73

3.3.4 Thuật toán nguyên ( Integrity Algorithms ) 74

3.3.5 Các thông số đầu vào 75

3.3.5.1 COUNT – I 75

3.3.5.2 Khóa nguyên (IK) 75

3.3.5.3 Fresh 75

3.3.6.4 Bit định hướng Direction 76

3.4 Mối tương quan của UMTS và GSM 76

CHƯƠNG IV : MÔ PHỎNG THUẬT TOÁN A3, A8 VÀ A5 4.1 Chương trình mô phỏng thuật toán A3, A8 77

4.2 Chương trình chạy mô phỏng thuật toán A51 83 CHƯƠNG V : KẾT LUẬN

GVHD : Th.S VÕ TRƯỜNG SƠN -8- SVTH : NGUYỄN QUANG TRUNG

Trang 9

ĐỐ ÁN TỐT NGHIỆP

LỜI NÓI ĐẦU

Ngành công nghiệp viễn thông đã có những bước phát triển mạnh mẽ trong những năm vừa qua, đặc biệt là trong lĩnh vực vô tuyến và di động Sự phát triển của các công nghệ mới kéo theo là rất nhiều dịch vụ tiện ích mới ra đời đáp ứng được nhu cầu ngày càng cao của xã hội Trong đó phải kể đến các dịch vụ truyền bản tin như email, SMS, EMS, MMS, IM đã góp phần không nhỏ trong việc nâng cao các ứng dụng hiện có, đồng thời đưa ra một phương tiện truyền tin mới khi cần có thể thay thế cho các cuộc gọi thoại truyền thống vốn không phải lúc nào cũng tiện lợi mà cước phí lại cao.

Các công nghệ truyền bản tin cũng tạo ra một giải pháp hữu hiệu trong việc gắn kết hai hệ thống lớn là viễn thông di động và Internet Bằng phương pháp này, người dùng có thể gửi các bản tin, nhạc chuông, logo, hình ảnh cho điện thoại di động từ Internet Ngoài ra, người dùng có thể tra cứu thông tin thị trường chứng khoán, thời tiết, chương trình truyền hình ở mọi nơi, mọi thời điểm và ở các thiết bị khác nhau Điều này tạo những chuyển biến tích cực trong đời sống kinh tế xã hội trên toàn thế giới, thay đổi cách sống của con người.

Cùng với sự phát triển của thông tin di động mang lại nhiều lợi ích cho xã hội thì những nguy cơ và thách thức đối với các nhà cung cấp dịch vụ cũng tăng.Thông tin của người dùng truyền trong môi trường vô tuyến có thể bị tấn công hay bị nghe trộm bởi người khác, các dịch vụ của nhà cung cấp có thể bị đánh cắp hay bị phá hoại Điều này gây thiệt hại lớn cả về kinh tế và chất lượng dịch vụ cho cả người dùng lẫn nhà cung cấp dịch vụ Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích của chính bản thân các nhà cung cấp Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau Một số công nghệ nhận thực và bảo mật hiện nay cho phép tạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầu thiết kế cho tới khi thực hiện xong.

Thế hệ đầu tiên của các hệ thống thông tin di động tổ ong có rất ít các phương pháp an ninh bảo vệ những người dùng và nhà khai thác hệ thống Hệ thống di động

GVHD : Th.S VÕ TRƯỜNG SƠN -9- SVTH : NGUYỄN QUANG TRUNG

Trang 10

ĐỐ ÁN TỐT NGHIỆP

thế hệ thứ hai nhìn chung đã thực hiện điều này tôt hơn nhiều và bảo vệ được tính bí mật và nhận thực thực thể.Do đó, việc nghiên cứu an ninh thông tin trong hệ thống này là một điều hết sức cần thiết để có thể bảo vệ tốt hơn dữ liệu của người dùng Khi

ta hiểu rõ hơn cách thức bảo vệ dữ liệu của hệ thống di động thế hệ thứ hai để từ đó phát hiện ra những ưu và nhược điểm của hệ thống và có những cải tiến trong những

hệ thống sau đó.

Xuất phát từ nhu cầu thực tế đó em đã chọn nghiên cứu đề tài “Các phương pháp đảm bảo an ninh trong hệ thống GSM” để làm đồ án tốt nghiệp.Nội dung đồ án chia làm 5 chương :

Chương I : Tổng quan về hệ thống thông tin di động tế bào

Chương II : Bảo mật trong mạng GSM

Chương III : Mối tương quan giữa UMTS và GSM

Chương IV : Mô phỏng các thuật toán

Chương V : Kết luận

Do hạn chế về kinh nghiệm, trình độ nghiên cứu và thời gian có hạn nên đồ án tốt nghiệp của em chắc chắn sẽ không thể tránh khỏi những thiếu sót, em rất mong được thầy cô và các bạn góp ý để đồ án của em được hoàn thiện hơn.

Cuối cùng, em xin chân thành cảm ơn Th.S Võ Trường Sơn người đã tận tình hướng dẫn em trong suốt thời gian làm đề tài.

Tp.Hồ Chí Minh, ngày 23 tháng 5 năm 2009

Sinh viên Nguyễn Quang Trung

GVHD : Th.S VÕ TRƯỜNG SƠN -10- SVTH : NGUYỄN QUANG TRUNG

Trang 11

ĐỐ ÁN TỐT NGHIỆP

GVHD : Th.S VÕ TRƯỜNG SƠN -11- SVTH : NGUYỄN QUANG

TRUNG

Trang 12

CHƯƠNG I TỔNG QUAN HỆ THỐNG THÔNG TIN TẾ BÀO

1.1.Hệ thống thông tin di động tế bào

1.1.1 Khái niệm

Hệ thống thông tin di động tế bào sử dụng một lượng lớn các máy phát vô tuyếncông suất thấp để tạo nên các cell hay còn gọi là các tế bào (đơn vị địa lý cơ bản của hệthống thông tin vô tuyến).Thay đổi công suất máy phát nhằm thay đổi kích thước celltheo phân bố mật độ thuê bao, nhu cầu thuê bao theo từng vùng cụ thể Khi thuê bao diđộng di chuyển từ cell này qua cell khác, cuộc đàm thoại của họ sẽ được giữ nguyênliên tục, không gián đoạn Tần số sử dụng ở cell này có thể được sử dụng lại ở cellkhác với khoảng cách xác định giữa hai cell

1.1.2 Cấu trúc

1.1.2.1 Cấu trúc hệ thống thoại di động trước đây

Dịch vụ thoại di động truyền thống được cấu trúc giống như hệ thống truyềnhình phát thanh quảng bá : một trạm phát sóng công suất lớn đặt tại một cao điểm cóthể phát tín hiệu trong vòng một bán kính 50km

Hình 1.1 Cấu trúc hệ thống thông tin di dộng tế bào trước đây

1.1.2.2 Cấu trúc hệ thống thông tin di động tế bào

Khái niệm mạng tổ ong đã cấu trúc lại hệ thống thông tin di động theo cáchkhác Thay vì sử dụng một trạm công suất lớn, người ta sử dụng nhiều trạm công suấtnhỏ trong vùng phủ sóng được ấn định trước Ví dụ bằng cách phân chia một vùngtrung tâm thành 100 vùng nhỏ hơn ( các tế bào ), mỗi cell sử dụng một máy phát côngsuất nhỏ với khả năng cung cấp 12 kênh thoại cho mỗi máy Khi đó năng lực của hệ

Trang 13

thống về lý thuyết có thể tăng từ 12 kênh thoại cho một máy phát công suất lớn lên đến

1200 kênh thoại bằng cách sử dụng 100 máy phát công suất nhỏ Như vậy là dunglượng của hệ thống đã tăng lên rất nhiều

Bằng cách giảm bán kính vùng phủ sóng đi 50% ( diện tích vùng phủ sóng giảm đi 4lần ), nhà cung cấp dịch vụ có thể tăng khả năng phục vụ lên 4 lần Hệ thống triển khaitrên vùng có bán kính 1km có thể cung cấp số kênh lớn hơn gấp 100 lần so với hệthống triển khai trên vùng có bán kính 10km Từ thực tế rút ra kết luận là bằng cáchgiảm bán kính vùng phủ sóng đi vài trăm mét thì nhà cung cấp có thể phục vụ thêm vàitriệu cuộc gọi

Hình 1.2 Hệ thống thông tin di động sử dụng cấu trúc tế bào

Khái niệm cell ( tế bào ) được sử dụng với các mức công suất thấp khác nhau, nó chophép các cell ( các tế bào ) có thể thay đổi vùng phủ sóng tùy theo mật độ, nhu cầu củathuê bao trong một vùng nhất định Các cell có thể được thêm vào ở từng vùng tùytheo sự phát triển các thuê bao ở vùng đó Tần số ở cell này có thể tái sử dụng ở cellkhác, các cuộc gọi vẫn được duy trì liên tục khi thuê bao di chuyển từ cell này sangcell khác

1.1.3 Phân loại cell

Cell ( tế bào hay ô ) là đơn vị cơ sở của mạng, tại đó trạm di động MS ( MobileStation ) tiến hành trao đổi thông tin với mạng qua trạm thu phát gốc BTS BTS traođổi thông tin qua sóng vô tuyến với tất cả các trạm di động MS có mặt trong cell

Trang 14

MS

Hình 1.3 Khái niệm cellCell được chia thành các loại sau :

Cell lớn : bán kính phủ sóng khoảng  35 km Vị trí thiết kế các cell lớn

 Sóng vô tuyến ít bị che khuất như vùng nông thôn, ven biển

 Mật độ thuê bao thấp

 Yêu cầu công suất phát lớn

Cell nhỏ : bán kính phủ sóng khoảng  1 km Vị trí thiết kế các cell nhỏ

 Sóng vô tuyến bị che khuất ( vùng đô thị lớn )

 Mật độ thuê bao cao

 Yêu cầu công suất phát nhỏ

Có tất cả 4 kích thước cell trong mạng GSM đó là macro, micro, pico và umbrella.Vùng phủ sóng của mỗi cell phụ thuộc nhiều vào môi trường

 Macrocell được lắp trên các cột cao hay các tòa nhà cao tầng

BTS

Hình 1.4 Cấu trúc của một Macro Cell

 Microcell lại được lắp ở các khu thành thị, khu dân cư

 Picocell thì tầm phủ sóng chỉ khoảng vài chục mét trở lại nó thường đượclắp để tiếp sóng trong nhà

35 kilomet

Trang 15

Hình 1.5 Cấu trúc của Micro Cell, Pico Cell và Nano Cell

 Umbrella được lắp bổ sung vào các vùng bị che khuất hay các vùng trốnggiữa các cell

Hình 1.6 Cấu trúc của một UmbrellaBán kính phủ sóng của một cell tùy thuộc vào độ cao của anten, độ lợi của antenthường từ vài trăm mét cho tới vài chục km Trong thực tế khả năng phủ sóng xa nhấtcủa một trạm GSM là 32km

1.2 Lịch sử phát triển các hệ thống mạng di động

1.2.1 Hệ thống thông tin di động thế hệ thứ nhất ( 1G )

Hệ thống thông tin di động thứ nhất 1G sử dụng công nghệ analog gọi là đa truynhập phân chia theo tần số ( FDMA ) để truyền kênh thoại trên sóng vô tuyến đến thuêbao di động Nhược điểm của hệ thống này là chất lượng thấp, vùng phủ sóng hẹp vàdung lượng nhỏ Các hệ thống này phát triển ở cả Châu Âu, Bắc Mỹ và Nhật Bản.Năm 1987, Nhật Bản đưa vào hệ thống di động tổ ong tương tự đầu tiên của hãngNTT Tiếp sau đó, hệ thống điện thoại di động Bắc Mỹ ( NMT – Nordic MobileTelephone ) được đưa vào khai thác năm 1981 Hệ thống này hoạt động ở cả 2 băngtần là 450 Mhz và 900 Mhz

Năm 1983, Mỹ cho ra đời hệ thống thông tin di động tiên tiến ( AMPS – AdvanceMobile Phone System ).Năm 1985, hệ thống thông tin thâm nhập toàn bộ ( TACS –Total Access Communication ) được bắt đầu sử dụng ở Anh và sau đó là ở Đức

Trang 16

Năm 1991, Mỹ phát triển hệ thống AMPS thành hệ thống AMPS băng hẹp N – AMPS( Narrowband AMPS ) Với một số thay đổi về băng tần, hệ thống N – AMPS có thểphục vụ nhiều thuê bao hơn mà không cần thêm các cell mới Vào thời điểm này ở Mỹcũng đưa vào thử nghiệm hệ thống số đầu tiên là IS – 54 nhưng không thành công

1.2.2 Hệ thống thông tin di động thế hệ thứ 2 ( 2G )

Vào cuối thập niên 1980, các hệ thống thông tin di động thế hệ thứ 2 ( 2G ) sửdụng công nghệ số đa truy nhập phân chia theo thời gian ( TDMA ) ra đời các hệthống này có ưu điểm là sử dụng hiệu quả băng tần được cấp phát, đảm bảo chất lượngtruyền dẫn theo yêu cầu, đảm bảo được an toàn thông tin, cho phép chuyển mạng quốctế….Đến đầu thập niên 1990, công nghệ TDMA được dùng cho hệ thống thông tin diđộng toàn cầu GSM ở Châu Âu Đến giữa thập kỷ 1990, đa truy nhập phân chia theo

mã ( CDMA ) trở thành loại hệ thống 2G thứ 2 khi người Mỹ đưa ra tiêu chuẩn nội địa

IS – 95 Năm 1993 tại Nhật Bản, NTT đưa ra tiêu chuẩn di động số đầu tiên của nướcnày ( JPD – Japanish Personal Digital Cellular System ) và phát triển hệ thống di động

số cá nhân ( PDC – Personal Digital Cellular ) với băng tần hoạt động là 900 Mhz –

1400 Mhz

Ở Mỹ tiếp tục phát triển hệ thống số IS – 54 thành phiên bản mới là IS – 136 hay còngọi là AMPS số ( D – AMPS ) và đạt được nhiều thành công Năm 1985 công nghệCDMA ra đời, đó là công nghệ đa thâm nhập theo mã sử dụng kỹ thuật trải phổ đượcnghiên cứu và triển khai bởi hãng Qualcom Communication Công nghệ này trước đóchủ yếu được sử dụng trong quân sự và đến nay đã được sử dụng rộng rãi nhiều nơitrên thế giới

1.2.3 Hệ thống thông tin di động thế hệ 2,5G

Hệ thống thông tin di động thế hệ 2,5G bao gồm có GPRS và EDGE GPRSđược nâng cấp từ hệ thống GSM nhằm hỗ trợ chuyển mạch gói với tốc độ 127 kb/s,EDGE thì hỗ trợ tốc độ bit cao hơn GPRS với tốc độ là 384 kb/s

Hệ thống thông tin thế hệ thứ 2,5G có các dịch vụ số liệu cải tiến hơn : tốc độ bit dữliệu cao hơn, hỗ trợ kết nối internet Cả hai loại GPRS và EDGE đều sử dụng phươngthức chuyển mạch là chuyển mạch gói

Trang 17

1.2.4 Hệ thống thông tin di động thế hệ 3G

Thông tin di động ngày nay đang tiến tới một hệ thống thông tin thế hệ thứ 3,hứa hẹn dung lượng thoại lớn hơn, kết nối dữ liệu di động tốc độ cao hơn và sử dụngcác ứng dụng đa phương tiện như : Video Streaming, Video conference, Webbrowsing, Email…

 Khi di chuyển trên các phương tiện 144 kb/s – Macro Cell

 Khi đi bộ, di chuyển chậm 384 kb/s – Micro Cell

 Văn phòng 2 Mb/s – Pico Cell

Các hệ thống vô tuyến thế hệ thứ 3 còn cung cấp các dịch vụ thoại với chất lượng tươngđương với các hệ thống hữu tuyến và dịch vụ truyền số liệu có tốc độ từ 144 Kb/s đến 2 Mb/s.Các tiêu chuẩn về hệ thống thông tin di động thế hệ thứ 3 được ITU – R tiến hành chuẩn hóacho IMT – 2000 ( Viễn thông di động quốc tế 2000 )

1.3 Hệ thống thông tin di động GSM

1.3.1 Mô hình hệ thống thông tin di động GSM

Internet PLMN

PSTN

OMC

Hình 1.7 Mô hình hệ thống thông tin di động GSM

OSS : Phân hệ khai thác và hỗ trợ BTS : Trạm vô tuyến gốc

HLR : Bộ ghi định vị thường trú ISDN : Mạng số liên kết đa dịch vụ

MSC : Tổng đài di động PSTN (Public Switched Telephone Network):BSS : Phân hệ trạm gốc Mạng chuyển mạch điện thoại công cộng

BSC : Bộ điều khiển trạm gốc PSPDN : Mạng chuyển mạch gói công cộng

OM : Trung tâm khai thác và bảo CSPDN (Circuit Switched Public DataTrạm di động Phân hệ trạm gốc Phân hệ chuyển mạch Mạng khác

Trang 18

C dưỡng Network):

SS : Phân hệ chuyển mạch Mạng số liệu chuyển mạch kênh công cộngVLR : Bộ ghi định vị tạm trú PLMN : Mạng di động mặt đất công cộngEIR : Thanh ghi nhận dạng thiết bị

1.3.2 Các thành phần chức năng trong hệ thống

Mạng thông tin di động công cộng mặt đất PLMN ( Public Land Mobile Network )theo chuẩn GSM được chia thành 4 phân hệ sau

 Trạm di động MS ( Mobile Station )

 Phân hệ trạm gốc BSS ( Base Station Subsystem )

 Phân hệ chuyển mạch SS ( Switching Subsystem )

 Phân hệ khai thác và bảo duỡng OMC

di động cá nhân Card SIM có thể chống việc sử dụng trái phép bằng mật khẩu hoặc sốnhận dạng cá nhân ( PIN )

Trạm di động ở GSM thực hiện 2 chức năng

 Thiết bị vật lý để giao tiếp giữa thuê bao di động với mạng qua đường vô tuyến

 Đăng ký thuê bao Ở đây mỗi thuê bao phải có một thẻ gọi là SIM Card (trừ cáctrường hợp cấp cứu ) thuê bao chỉ có thể truy nhập vào hệ thống khi cắm thẻnày vào máy

Trang 19

1.3.2.2 Phân hệ trạm gốc ( BSS – Base Station Subsystem )

BSS giao diện trực tiếp với các trạm di dộng bằng thiết bị BTS thông qua giaodiện vô tuyến Mặt khác BSS cũng thực hiện giao tiếp với các tổng đài ở phân hệchuyển mạch SS Tóm lại, BSS thực hiện đấu nối MS với tổng đài và nhờ vậy có thểđấu nối những người sử dụng trạm di động với những người sử dụng viễn thông khác.BSS cũng phải được điều khiển do đó nó được đấu nối với phân hệ vận hành và bảodưỡng OSS

Phân hệ trạm gốc bao gồm

 TRAU (Transcoding and Rate Adapter Unit ): bộ chuyển đổi mã và phối hợptốc độ

 BSC ( Base Station Controler ): bộ điều khiển trạm gốc

 BTS ( Base Transceiver Station ) : trạm thu phát gốc

1.3.2.2.1 Khối TRAU (Transcode/Rate Adapter Unit )

Khối thích ứng và chuyển đổi mã thực hiện chuyển đổi mã thông tin từ các kênh

vô tuyến ( 16 Kb/s ) theo tiêu chuẩn GSM thành các kênh thoại chuẩn ( 64 Kb/s ) trướckhi chuyển đến tổng đài TRAU là thiết bị mà ở đó quá trình mã hóa và giải mã tiếngđặc thù của GSM được thực hiện, tại đây cũng thực hiện thích ứng tốc độ trong trườnghợp truyền dữ liệu TRAU là một bộ phận của BTS, nhưng cũng có thể đặt cách xaBTS và thậm chí có thể đặt bên trong BSC và MSC

1.3.2.2.2 Khối BTS ( Base Tranceiver Station )

Một BTS bao gồm các thiết bị thu/phát tín hiệu vô tuyến, anten và bộ phận mãhóa và giải mã giao tiếp với BSC BTS là thiết bị trung gian giữa mạng GSM và cácthiết bị thuê bao MS, trao đổi thông tin với MS thông qua giao diện vô tuyến Một BTStạo ra một hay một số khu vực phủ sóng nhất định gọi là các tế bào ( cell )

1.3.2.2.3 Khối BSC (Base Station Controller)

BSC có nhiệm vụ quản lý tất cả các giao diện vô tuyến thông qua các lệnh điềukhiển từ xa Các lệnh này chủ yếu là các lệnh ấn định kênh, giải phóng kênh vô tuyến

và chuyển giao Một phía BSC được nối với BTS, phía còn lại được nối với MSC củaphân hệ chuyển mạch SS Giao diện giữa BSC và MSC là giao diện A còn giao diệngiữa BSC với BTS là giao diện A – Bis

Trang 20

1.3.2.3 Phân hệ chuyển mạch SS ( SS - Switching Subsystem )

Phân hệ chuyển mạch bao gồm các khối chức năng sau

 Trung tâm chuyển mạch nghiệp vụ di động MSC

 Thanh ghi định vị thường trú HLR

 Thanh ghi định vị tạm trú VLR

 Trung tâm nhận thực AuC

 Thanh ghi nhận dạng thiết bị EIR

Phân hệ chuyển mạch SS bao gồm các chức năng chuyển mạch chính của mạng GSMcũng như các cơ sở dữ liệu cần thiết cho số liệu thuê bao và quản lý di động của thuêbao Chức năng chính của SS là quản lý thông tin giữa những người sử dụng mạngGSM với nhau và với mạng khác

1.3.2.3.1 Trung tâm chuyển mạch di động MSC

Tổng đài di động MSC ( Mobile services Switching Center ) thường là một tổngđài lớn quản lý và điều khiển một số các bộ điều khiển trạm gốc BSC MSC thực hiệncác chức năng chuyển mạch chính, nhiệm vụ chính của MSC là tạo kết nối và xử lýcuộc gọi đến những thuê bao của GSM, một mặt MSC giao tiếp với phân hệ BSS, mặtkhác giao tiếp với mạng ngoài qua tổng đài cổng GMSC ( Gateway MSC )

Chức năng chính của tổng đài MSC

Trang 21

PSTN

(4a) (2b)(3b)

(4b) (1b)

 Nếu cuộc gọi khởi xướng từ thuê bao di dộng thì MSC phụ trách ô mà trạm diđộng trực thuộc sẽ nhận được bản tin thiết lập cuộc gọi từ MS thông qua BTS

có chứa số điện thoại của thuê bao di động bị gọi ( 1b )

MSC hay GMSC sẽ phân tích số MSISDN (The Mobile Station ISDN ) của thuê bao bịgọi để tìm ra HLR nơi MS đăng ký ( 2a,2b )

MSC hay GMSC sẽ hỏi HLR thông tin để có thể định tuyến đến MSC/VLR quản lý

MS ( 3a,3b )

HLR sẽ trả lời , khi đó MSC hay GMSC sẽ định tuyến lại cuộc gọi đến MSC cần thiết.Khi cuộc gọi đến MSC này, VLR sẽ biết chi tiết hơn về vị trí của MS Như vậy có thểnối thông một cuộc gọi trong mạng GSM, đó là chức năng xử lý cuộc gọi của MSC.( 4a,4b )

Để kết nối MSC với một số mạng khác cần phải thích ứng các đặc điểm truyền dẫn củamạng GSM với các mạng này Các thích ứng này gọi là chức năng tương tác IWF.IWF bao gồm một thiết bị để thích ứng giao diện và truyền dẫn IWF có thể thực hiệntrong cùng chưc năng MSC hay có thể ở thiết bị riêng

1.3.2.3.2 Bộ ghi định vị thường trú ( HLR – Home Location Register )

Trang 22

HLR là cơ sở dữ liệu tham chiếu lưu giữ lâu dài các thông tin về thuê bao, cácthông tin liên quan đến việc cung cấp các dịch vụ viễn thông HLR không phụ thuộcvào vị trí hiện thời của thuê bao nhưng lại chứa các thông tin về vị trí hiện thời củathuê bao.

HLR bao gồm

 Các số nhận dạng thuê bao : IMSI, MSISDN

 Các thông tin về thuê bao

 Danh sách các dịch vụ mà thuê bao được sử dụng và bị hạn chế

 Số liệu mà VLR đang phục vụ

1.3.2.3.3 Bộ ghi định vị tạm trú ( VLR – Visitor Location Register )

VLR là một cơ sở dữ liệu chứa các thông tin về tất cả các MS hiện đang ở trongvùng phục vụ của MSC Mỗi MSC thường có một VLR và được thiết kế ngay trongMSC Khi MS di động vào một vùng MSC mới, VLR liên kết với MSC sẽ yêu cầu sốliệu mới về MS từ HLR Đồng thời HLR được thông báo về vị trí MS đang ở trongvùng phục vụ của MSC nào Nếu sau đó MS muốn thực hiện cuộc gọi, VLR sẽ có tất

cả các thông tin cần thiết để thiết lập cuộc gọi mà không cần hỏi HLR, có thể coi VLR

là một HLR phân bố VLR chứa thông tin chính xác hơn về vị trí của MS ở vùng MSC.Nhưng khi thuê bao tắt máy hay rời bỏ mạng thì những số liệu liên quan tới nó cũngkhông còn giá trị VLR là cơ sở dữ liệu trung gian lưu giữ tạm thời thông tin về thuêbao trong vùng phục vụ MSC/VLR được tham chiếu từ cơ sở dữ liệu HLR

VLR bao gồm

 Các số nhận dạng : IMSI, MSISDN, TMSI

 Số hiệu nhận dạng vùng định vị đang phục vụ MS

 Danh sách các dịch vụ mà MS được sửu dụng và bị hạn chế

 Các trạng thái của thuê bao như bận, rỗi

1.3.2.3.4 Thanh ghi nhận dạng thiết bị ( EIR – Equipment Identity Register )

EIR có chức năng kiểm tra tính hợp lệ của ME thông qua số liệu nhận dạng diđộng quốc tế IMEI và chứa các số liệu về phần cứng thiết bị Một ME sẽ có số IMEIthuộc 1 trong 3 danh sách sau

Trang 23

 Nếu ME thuộc danh sách trắng ( White list ) thì nó được quyền truy nhập sửdụng các dịch vụ đã dăng ký.

 Nếu ME thuộc danh sách xám ( Grey list ) tức là có nghi vấn và cần kiểm tra.Danh sách xám bao gồm các ME bị lỗi về phần mền hay lỗi do sản xuất thiết bịnhưng không nghiêm trọng tới mức bị loại trừ ra khỏi hệ thống

 Nếu ME thuộc danh sách đen ( Black list ) tức là bị cấm không cho truy nhậpvào hệ thống ( những thuê bao bị mất máy )

1.3.2.3.5 Khối chứng thực thuê bao ( AuC – Authetication Center )

AuC được nối đến HLR, chức năng của AuC là cung cấp cho HLR các tần sốnhận thực và các khóa mật mã để sử dụng cho việc bảo mật Đường vô tuyến cũngđược AuC cung cấp mã bảo về chống nghe trộm, mã này được thay đổi riêng biệt chotừng thuê bao Cơ sở dữ liệu của AuC còn chứa các thông tin cần thiết khác khi thuêbao đăng ký nhập mạng và được sử dụng để kiểm tra khi thuê bao yêu cầu cung cấpdịch vụ, tránh việc truy nhập mạng một cách trái phép

1.3.2.4 Phân hệ khai thác và bảo duỡng

1.3.2.4.1 Khai thác

Là hoạt động cho phép nhà khai thác mạng theo dõi hành vi của mạng như tảicủa hệ thống, mức độ chặn, số lượng chuyển giao giữa hai cell.v.v Nhờ vậy nhà khaithác có thể giám sát được toàn bộ chất lượng dịch vụ mà họ cung cấp cho khách hàng

và kịp thời nâng cấp Khai thác còn bao gồm việc thay đổi cấu hình để giảm những vẫn

đề xuất hiện ở thời điểm hiện thời, để chuẩn bị tăng lưu lượng trong tương lai và mởrộng vùng phủ sóng Ở hệ thống viễn thông hiện đại, khai thác được thực hiện bằngmáy tính và được tập trung ở một trạm

1.3.2.4.2 Bảo dưỡng

Có nhiệm vụ phát hiện, định vị và sửa chữa các sự cố và hỏng hóc, nó có một sốquan hệ với khai thác Các thiết bị ở hệ thống viễn thông hiện đại có khả năng tự pháthiện một số các sự cố hay dự báo sự cố thông qua kiểm tra Bảo dưỡng bao gồm cáchoạt động tại hiện trường nhằm thay thế các thiết bị có sự cố, cũng như việc sử dụngcác phần mềm điều khiển từ xa

Hệ thống khai thác và bảo dưỡng có thể được xây dựng trên nguyên lý của TMN(Telecommunication Management Network - Mạng quản lý viễn thông) Lúc này, một mặt hệ

Trang 24

thống khai thác và bảo dưỡng được nối đến các phần tử của mạng viễn thông (MSC, HLR,VLR, BSC, và các phần tử mạng khác trừ BTS) Mặt khác hệ thống khai thác và bảo dưỡngđược nối tới máy tính chủ đóng vai trò giao tiếp người - máy Theo tiêu chuẩn GSM hệ thốngnày được gọi là trung tâm vận hành và bảo dưỡng (OMC - Operation and MaintenanceCenter).1.4 Hệ thống thông tin di động UMTS

1.4.1 Mô hình hệ thống thông tin di động UMTS

PDN

ISDN

PSTN MS

MSC GSM / BSS

UTRAN

Core Network VLR

Hình 1.9 Mô hình hệ thống thông tin di động UMTS

Cấu trúc của một mạng UMTS bao gồm có 3 phần chính :

 Thiết bị đầu cuối người sử dụng ( UE – User Equipment )

 Mạng truy nhập vô tuyến mặt đất UMTS ( UTRAN - UMTS Terrestrial RadioAccess Network )

 Mạng lõi ( CN – Core Network )

Trang 25

 Chức năng cập nhật vị trí.

 Thực hiện các dịch vụ hướng kết nối và không kết nối

 Số nhận dạng thiết bị di động IMEI

 Chức năng xác nhận các dịch vụ cơ bản

 Hỗ trợ gọi khẩn cấp không cần USIM

 Hỗ trợ thực thi các thuật toán mã hóa và nhận thực

Iu Giao diện End to End

Hình 1.10 Cấu trúc của UEThiết bị người dùng trong UMTS bao gồm 2 thành phần chính là thiết bị di động ME

từ mạng GSM

 Chứng thực thuê bao di động quốc tế ( IMSI )

Trang 26

 Chứng thực thuê bao di động tạm thời ( TMSI )

 Chứng thực thuê bao di động gói tạm thời ( P – TMSI )

 Trạm di động ISDN ( MSISDN )

 Chứng thực thiết bị di động quốc tế ( IMEI )

Trạm di động UMTS có thể hoạt động theo 1 trong 3 chế độ sau

 Chế độ PS/CS : MS được kết nối đến cả hai phần PS và CS, có khả năng hoạtđộng cùng lúc các dịch vụ PS và CS

 Chế độ PS : MS được kết nối đến PS và chỉ cho phép sử dụng các dịch vụ của

PS

 Chế độ CS : MS được kết nối đến CS và chỉ hoạt động với các dịch vụ của CS

IC card UMTS ( UICC ) là một bộ phận vật lý giống như là SIM card trongGSM.UICC bao gồm có

 Một hay nhiều USIM và các thành phần ứng dụng

 Có thể có thêm ISIM cho các dịch vụ IMS

IC Card thực hiện các chức năng sau

 Hỗ trợ cho việc chứng thực dịch vụ sử dụng ( USIM )

 Chức năng chứng thực người sử dụng

 Chức năng bảo mật

 Cập nhật thông tin USIM chi tiết trên đường truyền vô tuyến

1.4.2.2 Phân hệ trạm gốc

Hệ thống truy nhập vô tuyến trong UMTS được định nghĩa bao gồm 2 dạng

 Mạng truy nhập vô tuyến mặt đất UMTS ( UTRAN ) sử dụng công nghệ đa truynhập băng thông rộng theo mã WCDMA

 Mạng truy nhập vô tuyến EDGE GSM ( GERAN ) là phần vô tuyến của hệthống GSM/EDGE kết nối thiết bị đầu cuối với trạm gốc thông qua giao diệnAter và Abis và điều khiển trạm gốc thông qua giao diện A GERAN được sửdụng cùng với UTRAN trong cấu trúc mạng UMTS

Trang 27

UTRAN được chia thành các hệ thống con RNS Mỗi RNS bao gồm một tập các thànhphần vô tuyến và các thành phần điều khiển tương ứng Trong UTRAN thành phần vôtuyến chính là BS còn thành phần điều khiển là RNC Các RNC kết nối với nhau thôngqua giao diện Iur Trong hệ thống truy nhập vô tuyến UMTS thì cấu trúc UTRAN làthành phần chính cấu tạo nên mạng truy nhập vô tuyến Nhiệm vụ chính của UTRAN

là tạo và duy trì các kênh truy nhập vô tuyến ( RAB ) phục vụ cho liên lạc giữa UE vàmạng lõi

1.4.2.2.1 Cấu trúc của UTRAN

Trang 28

Trạm gốc BS : nhiệm vụ chính của trạm gốc đó là thực thi chức năng vật lý của giao

diện Uu giao tiếp với các thiết bị người dùng thông qua các kênh WCDMA và truyền

dữ liệu từ các kênh truyền tải sang các kênh vật lý được sắp xếp bởi RNC Node B cóthể hỗ trợ các chế độ song công phân chia theo tần số ( FDD ) và chế độ song côngphân chia theo thời gian ( TDD )

RX

Giao diện mạng

Điều chế

và giải điều chế

Lọc và khuếch đại

Tx

1 1

1

Hình 1.12 Cấu trúc Base Station

BS được coi như là phần ngoài vô tuyến của UTRAN, nhiện vụ của BS là thu và nhậntín hiệu ( Rx và Tx ), lọc và khuêch đại tín hiệu, điều chế và giải điều chế tín hiệu, giaotiếp với mạng trong

Bộ điều khiển truy nhập RNC : RNS là thành phần điều khiển và chuyển mạch trong

UTRAN nằm giữa giao diện Iub và Iu

Khối giao diện

Chuyển mạch

Chức năng điều khiển UTRAN

Quản lý tài nguyên vô tuyễn

Giao diện

O & M

Khối giao diện

Iur

Đến / từ mạng lõi

Đến / từ các RNC khác

Đến / từ quản lý mạng

Đến / từ

các BS

Hình 1.13 Cấu trúc của RNCRNC có các chức năng

 Điều khiển tài nguyên vô tuyến

Trang 29

 Điều khiển nguồn

 Điều khiển chuyển vùng

 Mật mã

 Báo hiệu quảng bá

 Mở vòng lặp điều khiển nguồn

RNC có các mô hình sau :

 RNC điều khiển ( CRNC ) trong trường hợp có duy nhất một Node B kết nối tớiRNC thì RNC đó dành riêng để điều khiển Node B và được coi là RNC điềukhiển Vai trò của CRNC là điều khiển tải và tắc nghẽn cho các tế bào mà nóquản lý

 RNC phục vụ ( SRNC ) là RNC cho việc truyền dữ liệu người dùng và giao tiếpcác báo hiệu liên quan đến ứng dụng mạng truy nhập vô tuyến với mạng lõi.SRNC cũng kết nối tới giao thức quản lý tài nguyên vô tuyến giữa UE vàUTRAN Một UE kết nối tới một UTRAN chỉ có một SRNC

 RNC trôi ( DRNC ) là bất kỳ một RNC nào khác ngoài SRNC điều khiển các ô

tế bào đang sử dụng bởi thiết bị di động Mỗi UE có thể không có,có một hoặcnhiều DRNC

1.4.2.3 Mạng lõi UMTS ( CN – Core Network )

Mạng lõi UMTS có thể được coi là nền tảng cơ bản cho tất cả các dịch vụtruyền thông cung cấp cho thuê bao UMTS Các dich vụ cơ bản bao gồm dịch vụ thoại,chuyển mạch kênh và định tuyến dữ liệu gói Mạng lõi UMTS bao gồm các miền vàcác phân hệ được chia thành các thành phần

 Miền chuyển mạch kênh – PS domain

 Miền chuyển mạch gói – CS domain

 Phân hệ đa phương tiện IP – IMS

 Miền quảng bá – BC domain

Trang 30

Gc Gr

Gr

Đến GGSN trong mạng khác

sẽ được gọi chung là UMSC ( UMSC – MSC )

1.4.2.3.1 Máy chủ quản lý thuê bao HSS

HSS chính là cơ sở dữ liệu chính cho người dùng IP của mạng 3G UMTS Nóchứa các thông tin liên quan đến đăng ký để hỗ trợ các thành phần mạng điều khiểncác phiên IP Thành phần này tích hợp chức năng HLR cho cả vùng chuyển mạch gói

Trang 31

D

Gc Gr

HSS

Hình 1.15 Cấu trúc HSS với các chức năng và giao diện kết nối tới CN

Chức năng quản lý di động hỗ trợ khả năng di chuyển của người dùng thông qua vùngchuyển mạch kênh, chuyển mạch gói và IMS HSS hỗ trợ khả năng này bằng cách lưutrữ thông tin địa chỉ để có thể định vị trí của thiết bị trong cấu trúc quản lý đi động.Chức năng hỗ trợ cung cấp dịch vụ : cung cấp khả năng truy nhập tới dữ liệu thông tindịch vụ được sử dụng trong miền CS, miền PS, các dịch vụ IMS và các dịch vụ hỗ trợCAMEL

Chức năng hỗ trợ thiết lập cuộc gọi thực hiện các thủ tục cần thiết để thiết lập cuộc gọitrong miền CS, PS và IMS

Chức năng điều khiển nhận dạng giúp HSS cung cấp các tương quan phù hợp giữaIMSI và MSISDN trong miền CS, giữa IMSI, MSISDN và địa chỉ IP trong miền PS,giữa nhận dạng cá nhân và nhận dạng công cộng trong phận hệ IMS

Chức năng hỗ trợ phân quyền dich vụ : cung cấp khả năng phân quyền cơ bản cho việcthiết lập cuộc gọi và yêu cầu dịch vụ

1.4.2.3.2 Miền chuyển mạch kênh CS

Trang 32

3GPP R99 định nghĩa cấu trúc miền chuyển mạch kênh CS kế thừa trực tiếp từ

hệ thống GSM Trong 3GPP R4 cấu trúc miền CS được thêm vào cách thức thực thithay thế, ở đây người vận hành có thể điều chỉnh chức năng quản lý miền và lưu lượngchuyển phát một cách riêng rẽ

MSC Server

GMSC Server H.248/ MEGACO

H.248/ MEGACO H.248/ MEGACO

H.248/ MEGACO

E / G Nc

Mc Mc

Nb

User Plane = Control Plane =

Hình 1.16 Cấu trúc miền chuyển mạch kênh CS

1.4.2.3.3 Miền chuyển mạch gói PS

Hai thành phần chính của miền PS là nút hỗ trợ GPRS phục vụ ( SGSN ) và nút

hỗ trợ cổng GPRS ( GGSN )

Services Services

Gi Gc

Gn

Gp

GRX SGSN

A P N FW

Users Plane =

Control Plane =

Hình 1.17 Cấu trúc miền chuyển mạch gói PSSGSN chứa các chức năng đăng ký vị trí như vậy dữ liệu được lưu giữ để sử dụng choquá trình khởi tạo và kết thúc quá trình truyền dữ liệu gói Những dữ liệu này là cácthông tin đăng ký bao gồm IMSI, các số định dạng tạm thời, thông tin vị trí, địa chỉgiao thức dữ liệu gói…

Trang 33

GGSN cho phép các gói dữ liệu truy nhập thông qua đánh địa chỉ PDP Trong miền PS

có một khái niệm được sử dụng rất phổ biến đó là “PDP context” “PDP context” làcác tham số trong quá trình quản lý phiên trao đổi dữ liệu gói nó chứa thông tin mô tảkết nối thông qua các địa chỉ và thông số chất lượng dịch vụ Để gửi dữ liệu, SGSNphải biết GGSN nào mà “PDP context” của người dùng tồn tại Một GGSN lưu một sốthông tin về thuê bao Thông tin đó có thể là số IMSI, địa chỉ PDP, thông tin vị trí vàthông tin về SGSN mà thuê bao đã đăng ký

Trang 34

CHƯƠNG II : BẢO MẬT TRONG MẠNG GSM 2.1 Mô hình bảo mật trong mạng GMS

Tổng quan về bảo mật trong hệ thống GSM được nói chi tiết trong “GSMRecommendations”, “Security Aspects”, “Subscriber Identity Modules”, “SecurityRelated Network Functions”, “Security Related Algorithms”

Trong hệ thống mạng GSM các thành phần mang cơ sở dữ liệu cho việc bảo mật mạngbao gồm

 HRL chứa cơ sở dữ liệu thông tin quản lý của các thuê bao đăng ký trong mạngGSM cùng vói vị trí hiện thời của MS

 EIR chứa danh sách số IMEI của MS được phép truy nhập mạng

 AuC chứa các thông tin như số nhận dạng thuê bao di động quốc tế, số nhậndạng thuê bao tạm thời, số hiệu vùng định vị, khóa chứng thực Ki

Thuê bao được chứng thực duy nhất bởi International Mobile Subcriber Identity ( IMSI)

Cấu trúc bảo mật mạng GSM

MS A5

 A3 là thuật toán sử dụng cho việc chứng thực thuê bao

 A8 là thuật toán dùng cho để tạo ra khóa mật mã Kc

 A5 là các thuật toán dùng để mã hóa và giải mã hóa

 SRES là chuỗi bit đuợc tạo ra sau thuật toán A3

Trong mạng cố định các tín hiệu đựoc truyền trên cáp để tránh khỏi các tín hiệu khôngmong muốn Trên các tài khoản của hệ thống truyền tin di động phải được thực hiệnbởi các kỹ thuật đặc biệt là chứng thực và mã hóa

Quá trình mã hóa cơ bản được mô tả ở hình sau

Trang 35

Mã hóa Giải mã hóa

Kênh truyền Chuỗi Ciphertext

Hình 2.2 Quá trình mã hóa cơ bảnBản tin được mã hóa ( gọi là plaintext ) truyền qua một trung tâm chuyển đổi và được

mã hóa bằng một thuật toán mã hóa.Tín hiệu ở đầu ra của quá trình mã hóa ( gọi làciphering ) được truyền trên kênh thông tin Ciphering là kết quả của quá trình chuyểnđổi Plaintext thông qua chức năng mã hóa được mô tả bằng một khóa bình thường nókhông đổi trong suốt quá trình truyền tin gọi là khóa phiên Kc Khóa này là một chuỗingắn các ký tự, có thể thay đổi như yêu cầu

Chứng thực được sử dụng để nhận dạng ngừơi sử dụng cho việc điều hành mạng Nó

sử dụng một kỹ thuật có thể mô tả như là kỹ thuật yêu cầu và đáp ứng

Thuật toán nhận thực

Thuật toán nhận thực

Hồi đáp

Hình 2.3 Quá trình nhận thựcMột số ngẫu nhiên được phát ra từ mạng và gửi đến MS MS sử dụng chuỗi ngẫu nhiênnày như là một Plaintext đầu vào cho việc mã hóa và sử dụng một khóa mật mã duynhất chuyển đổi số này, đưa ra ngoài và gửi trả lại mạng Mạng có thể kiểm tra MSthực sự có khóa mật mã đúng bằng cách thực hiện quá trình tương tự và so sánh vớichuỗi nhận đựoc Trong quá tình xử lý này, một chuỗi bít được biến đổi bằng toán học

và các chức năng logic bên trong một chuỗi bit khác

Trang 36

2.2 Mục đích của việc bảo mật

Sử dụng giao tiếp vô tuyến cho các thuê bao di động làm cho mạng di độngmặt đất GSM PLMN nhạy với việc sử dụng sai tài nguyên bởi các thuê bao chưa xácthực sử dụng các máy di động bị thao túng, để cố đóng giả các thuê bao và nghe trộmthông tin được trao đổi trên đường vô tuyến Một số đặc trưng trong GSM PLMN đượccài đặt để bảo vệ:

 Truy cập tới các dịch vụ di động

 Bất cứ thông tin nào được phơi bày tại đường dẫn vô tuyến, để bảo vệ thông tin

cá nhân

2.3 Một số đặc trưng bảo mật trong GSM

Một vài chức năng bảo mật đã được xây dựng trong GSM để bảo vệ các thôngtin cá nhân của thuê bao Các chức năng đó là :

 Xác thực các thuê bao đã đăng ký

 Đảm bảo việc truyền dữ liệu bằng mã hóa

 Bảo vệ nhận dạng thuê bao

 Các điện thoại không thể hoạt động được khi không có SIM

 Không cho phép nhân đôi SIM ở trên mạng

 Đảm bảo lưu trữ bằng khóa mật mã Ki

2.3.1 Chứng thực thuê bao

Chứng thực rất cần thiết trong hệ thống thông tin tế bào để tránh những thuê baokhông được chứng thực có thể truy nhập vào mạng và đánh cắp các tài khoản của cácthuê bao khác Chính vì vậy, một vài giải pháp cần phải đựơc thực hiện trong mạngGSM

Như đã giới thiệu ở trên, một máy di động MS có 2 bộ phận : modul nhận dạng thuêbao SIM và thiết bị di động ME Trong ME có bộ phận thu phát radio và báo hiệu Nhiều người sử dụng GSM đã rất quen thuộc với modul chứng thực thuê bao hay còngọi là SIM, là một thẻ thông minh nhỏ được gắn bên trong điện thoại GSM Vì vậy,SIM chứa các thông tin cần thiết để có thể truy nhập được tài khoản riêng Có 2 loạithông tin cơ bản cần thiết cho việc chứng thực được lưu trữ trên SIM là :

 IMSI là số nhận dạng thuê bao di động quốc tế, nó là duy nhất cho các thuê baotrên thế giới IMSI bao gồm các thông tin về mạng nhà của thuê bao và quốc gia pháthành Thông tin này có thể đọc được với điều kiện là có thể truy nhập đựoc vào SIM

Trang 37

( thường nó được bảo vệ bởi một mã PIN ) IMSI là một chuỗi số gồm 15 số trong đó 5hoặc 6 số đầu là mã mạng và quốc gia.

 Khóa mã hóa Ki là một chuỗi số ngẫu nhiên gồm 128 bit Ki có độ bảo mật cao,được lưu ở trong SIM và trung tâm nhận thực AuC Việc chứng thực và tạo ra khóamật mã được thực hiện ở trong SIM vì SIM là một thiết bị thông minh có bộ vi xử lýnhỏ

SIM được ví như cái khóa gắn với người sử dụng, với vai trò là thuê bao của mạng.Tấm SIM card có thể làm việc với các thiết bị ME khác nhau, tiện cho người dùng cóthể thay đổi các ME theo ý thích như kiểu máy, màu sắc…SIM cũng có phần cứng vàphần mềm

Quá trình nhận thực SIM trong mạng GSM như hình sau, được thực hiện qua 3 bộphận như sau :

 Bộ đăng ký định vị thường trú HLR và trung tâm nhận thực AuC AuC cónhiệm vụ cung cấp cho HLR các tham số nhận thực và các khóa mật mã

Bất kể MS hiện ở đâu, HLR đều lưu giữ mọi thông tin thuê bao liên quan đến việccung cấp các dịch vụ viễn thông và vị trí hiện tại của MS HLR là một máy tính có khảnăng quản lý hàng trăm ngàn thuê bao

2.3.1.1 Cơ chế chứng thực trong hệ thống GSM

Các thuật toán A3, A8 được thực hiện trong SIM và trong AuC Hai thuật toánnày được dùng để xác nhận thuê bao và để tạo khóa mật mã Kc Các Triplet ( bộ ba )

Trang 38

nhận thực ( RAND, SRES, Kc ) trong đó RAND được phát đi từ AuC là một chuỗi bitngẫu nhiên dài 128 bit, SRES dùng để xác nhận biết dạng của thuê bao Với RAND và

Ki ở đầu vào bằng thuật toán A3 ta được SRES ở đầu ra và bằng thuật toán A8 ta được

Kc ở đầu ra Ta dùng khóa mật mã Kc để bảo mật tin báo

Đối với các thuê bao GSM, tất cả các thông tin cá nhân, các khóa nhận thực, các thuậtngữ nhận thực đều được lưu ở trong SIM của thuê bao

2.3.1.2 Quá trình chứng thực như sau

 Khi người sử dụng cấp nguồn đầy đủ cho máy di động MS, máy di động MSnày được gắn Card SIM sẽ tìm mạng GSM và gửi thông báo đăng ký IMSI vào mạng

để khởi tạo quá trình nhận thực

 Hệ thống trạm gốc BS sẽ chuyển bản tin IMSI vừa nhận được từ MS đến HLR/AuC để hỏi Triplet có hợp pháp hay không

 Trên IMSI nhận được, bộ HLR/AuC có thể tìm Ki tương ứng đến thuê bao.Bằng thuật toán A3 và A8 bộ HLR/AuC tạo ra nhiều Triplet thị thực và gửi trả lại trạmgốc

 Sau khi nhận được các Triplet nhận thực, BS chọn một Triplet và gửi RANDđến MS thông qua đường truyến vô tuyến

 Với Ki trong SIM và bằng thuật toán A3, A8 thiết bị di động MS có thể tính raSRES và Kc tương ứng với RAND mà nó vừa nhận được từ BS Máy MS gửi SREStrở lại trạm BS và cho biết rằng thuê bao đã ghép với IMSI

 Trạm BS kiểm tra, so sánh giữa SRES vừa nhận và SRES trong Triplet đã chọn,nếu chúng bằng nhau thì quá trình nhận thực thành công

Các bước từ 4 đến 6 được biểu diễn theo hình dưới

Trang 39

Thuật toán A3

Thuật toán A8 SRES

Kc

RAND, SRES, Kc

So sánh SRES(MS) và SRES(AuC)

RAND

SRES Ki

Trạm gốc

Di động

Hình 2.5 Các bước từ 4 đến 6Nếu quá trình nhận thực thành công thì MS có thể truy nhập vào hệ thống mạng GSM

2.3.2 Mã hóa

2.3.2.1 Tạo key mã hóa Kc

GSM sử dụng key mã hóa để bảo vệ dữ liệu người dùng và báo hiệu trên các giaotiếp vô tuyến Mỗi khi người dùng được xác thực, RAND được phát từ mạng cùng với

Ki từ SIM được gửi qua giải thuật tạo key mã hóa A8 để tạo ra key mã hóa Kc Giảithuật A8 được lưu trên SIM Kc được tạo bởi giải thuật A8 sau đó được sử dụng tronggiải thuật A5 để mã hóa và giải mã dữ liệu

Ki, RAND và cùng giải thuật để tạo cùng key để giải mã dữ liệu

Phần lớn các nhà khai thác GSM sử dụng một giải thuật (gọi là COMP128) cho cả xácthực và tạo key Kc

Trang 40

2.3.2.2 Mã hóa dữ liệu

Giao tiếp được mã hóa được khởi động bởi lệnh yêu cầu chế độ mã hóa từ mạngGSM Khi nhận lệnh này, máy di động bắt đầu mã hóa và giải mã dữ liệu Mỗi khungtrong dữ liệu vô tuyến được mã hóa với một chuỗi key khác nhau Giải thuật A5 sửdụng để mã hóa dữ liệu với Kc và số khung được mã hóa, vì vậy tạo ra một chuỗi keykhác nhau cho mỗi khung Cùng Kc được sử dụng cho đến khi MSC xác thực MS lại,trong trường hợp này một Kc mới được tạo ra Thực tế, cùng một Kc có thể được sửdụng vài ngày Xác thực MS là một thủ tục tùy chọn khi bắt đầu cuộc gọi, nhưngthường không được thực hiện Vì vậy phổ biến là Kc sẽ không trao đổi trong các cuộcgọi Khi nó được tắt, máy di động lưu trữ TMSI trên SIM để chắc rằng nó có sẵn khi

Thuật toán A5

Dữ liệu

2.2.3.1 Bảo vệ nhận dạng thuê bao

IMSI (Số nhận dạng thuê bao di động quốc tế) được lưu trong SIM Để đảm bảonhận dạng thuê bao một cách tin cậy, TMSI (số nhận dạng thuê bao tạm thời) được sửdụng TMSI được gởi đến máy di động sau khi thủ tục xác thực và mã hóa xảy ra Máy

di động trả lời bằng cách báo đã nhận TMSI TMSI có giá trị trong khu vực định vị mà

nó được phát ra Để giao tiếp bên ngoài khu vực này, LAI cần được bổ sung tới TMSI

Ngày đăng: 07/08/2014, 14:53

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Cấu trúc hệ thống thông tin di dộng tế bào trước đây. - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 1.1. Cấu trúc hệ thống thông tin di dộng tế bào trước đây (Trang 11)
Hình 1.2. Hệ thống thông tin di động sử dụng cấu trúc tế bào. - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 1.2. Hệ thống thông tin di động sử dụng cấu trúc tế bào (Trang 12)
Hình 1.6. Cấu trúc của một Umbrella - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 1.6. Cấu trúc của một Umbrella (Trang 14)
Hình 1.5. Cấu trúc của Micro Cell, Pico Cell và Nano Cell - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 1.5. Cấu trúc của Micro Cell, Pico Cell và Nano Cell (Trang 14)
Hình 2.18. 32 bit SRES - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 2.18. 32 bit SRES (Trang 47)
Hình 2.20. Narrow Pipe - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 2.20. Narrow Pipe (Trang 48)
Hình 2.26. Cấu trúc của 3 thanh ghi dịch LSFR - Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
Hình 2.26. Cấu trúc của 3 thanh ghi dịch LSFR (Trang 52)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w