1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam

78 558 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 757,69 KB

Nội dung

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1 ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP LUẬN VĂN THẠC SĨ KỸ THUẬT NGHIÊN CỨU MỘT SỐ PHƢƠNG PHÁP BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM Ngành: K THUT ĐIN TỬ Học viên: NGUYỄ N AN THU Ngƣời HD Khoa học: PGS.TS. NGUYỄ N HƢ̃ U CÔNG THÁI NGUYÊN – 2012 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 ĐẠI HỌC THÁI NGUYÊN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIT NAM TRƢỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP  Độc lập - Tự do - Hạnh phúc LUẬN VĂN THẠC SĨ Họ và tên học viên : Nguyễ n An Thu Ngày tháng năm sinh : Ngày 03 tháng 12 năm 1972 Nơi sinh : Bắ c Ninh Nơi công tác : Viễ n thông Bắ c Ninh Cơ sở đào tạo : Trƣờng Đại học Kỹ thuật Công nghiệp Thái Nguyên Chuyên ngành : Kỹ thuật điện tử Khóa học : K13- KTĐT TÊN ĐỀ TÀI: NGHIÊN CỨU MỘT SỐ PHƢƠNG PHÁP BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM Ngƣời hƣớng dẫn khoa học: PGS.TS. Nguyễ n Hƣ̃ u Công Ph Giám đốc Đại học Thái Nguyên Ngày giao đề tài: / / Ngày hoàn thành: / / GIÁO VIÊN HƢỚNG DẪN PGS.TS. Nguyễ n Hƣ̃ u Công HỌC VIÊN Nguyễ n An Thu BAN GIÁM HIỆU KHOA SAU ĐẠI HỌC Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 LỜI MỞ ĐẦU Các mạng thông tin di động 3G đã và đang đƣợc triển khai rộng khắp ở Việt Nam cho phép ngƣời sử dụng với thiết bị đầu cuối c khả năng kết nối 3G và đăng ký sử dụng dịch vụ 3G c thể nhận đƣợc rất nhiều ứng dụng đa phƣơng tiện nhƣ Video Call, Internet Mobile, Mobile TV, Mobile Broadband… Tuy nhiên, ở phần truy nhập vô tuyến, ngƣời sử dụng dịch vụ di động 3G thực hiện kết nối vô tuyến qua giao diện không gian, đây là một môi trƣờng mở đồng nghĩa với việc trong môi trƣờng này dễ dàng c các nguy cơ truy nhập trái phép so với môi trƣờng hữu tuyến cố định. Mặt khác để cung cấp các dịch vụ và nội dung phong phú cho khách hàng, các nhà khai thác mạng di động cần thực hiện mở kết nối mạng của mình với các mạng dữ liệu, các mạng di động khác và mạng Internet công cộng. Từ những nguyên nhân đ mà các mạng thông tin di động 3G không chỉ bị tác động bởi các tấn công trên đƣờng truyền truy nhập vô tuyến giống nhƣ ở mạng truyền thống (Mạng 3G kế thừa đầy đủ các nguy cơ an ninh của cả công nghệ viễn thông thế hệ cũ (1G và 2G) và công nghệ truyền tải dữ liệu tốc độ cao trên nền IP) mà còn c thể bị tấn công bởi các loại Virus (Qua thống kê cho thấy c đến hơn 190 loại virus trên điện thoại di động, những con virus này c thể xa sạch dữ liệu trên máy điện thoại hoặc làm rối loạn hoạt động của máy), các tấn công từ chối dịch vụ (DoS)…từ các Hacker hoặc các tổ chức phạm tội khác nhau. Kẻ tấn công sẽ khai thác các điểm yếu trong kiến trúc và các giao thức đƣợc sử dụng trong các mạng di động 3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại c thể tới mức nghiêm trọng cho mạng của nhà khai thác cũng nhƣ khách hàng nhƣ làm tắc nghẽn mạng, từ chối dịch vụ, tràn ngập lƣu lƣợng, gian lận cƣớc, đánh cắp thông tin bí mật… Các dịch vụ 3G hiện nay ở Việt Nam mới chỉ là cơ bản nên những vấn đề về an ninh bảo mật chƣa bộc lộ nhiều. Nhƣng trong tƣơng lai, khi dịch vụ 3G phát triển mạnh thì những nguy cơ an ninh bảo mật nhƣ trên sẽ xuất hiện rất nhiều và gây thiệt hại rất lớn. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4 Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công c thể nảy sinh gây nguy hại nghiêm trọng mà từ đ đề xuất các giải pháp về bảo mật trong mạng thông tin di động 3G. Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng và phức tạp, tác giả chƣa c đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn đề (chẳng hạn: Nghiên cứu bảo mật ở miền ngƣời sử dụng, bảo mật miền ứng dụng cũng nhƣ thuật toán bí mật f8 và thuật toán toàn vẹn dữ liệu f9). Chính vì vậy luận văn gồm 3 chƣơng nhƣ sau: - Chƣơng 1: Tổng quan về bảo mật và hệ thống thông tin di động 3G. Chƣơng này ni về một số khái niệm, kiến trúc mạng 3G và kiến trúc bảo mật mạng 3G. - Chƣơng 2: Nghiên cứu các tính năng bảo mật. Trong chƣơng này lần lƣợt nghiên cứu tính năng bảo mật ở miền truy nhập vô tuyến và tính năng bảo mật ở miền mạng. Cuối chƣơng là nghiên cứu tìm hiểu thuật toán tạo kha và nhận thực. - Chƣơng 3: Phân tích các tấn công và giải pháp bảo vệ mạng 3G tại Việt Nam: Phân tích các kiểu tấn công vào mạng di động 3G rồi từ đ đề xuất các phƣơng pháp bảo vệ mạng mạng 3G. Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tƣơng đối rộng, thông qua nhiều giao thức đặc biệt là các giao thức vô tuyến trong di động. Mặc dù tác giả đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung luận văn chắc chắn còn nhiều thiếu st và hạn chế. Rất mong nhận đƣợc những gp ý quý báu của ngƣời đọc để tác giả c thể hoàn thiện hơn. Cuối cùng xin cám ơn bạn bè và ngƣời thân trong gia đình đã động viên quan tâm, giúp đỡ tôi hoàn thành kha học và luận văn này. Thái Nguyên, ngày tháng 11 năm 2012 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 5 CHƢƠNG I TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT 1.1TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G 1.1.1. MẠNG DI ĐỘNG 3G Hệ thống viễn thông di động toàn cầu (UMTS) đƣợc tiêu chuẩn ha bởi 3GPP là một hệ thống di động thế hệ 3, tƣơng thích với mạng GSM và GPRS. UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA (IMT-2000 CDMA Direct Spread); CDMA 2000 (IMT-2000 CDMA Multi-Carrier) hoặc công nghệ CDMA TDD Hệ thống UMTS sử dụng công nghệ W-CDMA có một số đặc điểm sau: Mỗi kênh vô tuyến c độ rộng 5 MHz; tƣơng thích ngƣợc với GSM; chip rate 3,84 Mbps; hỗ trợ hoạt động không đồng bộ giữa các cell; truyền nhận đa mã; hỗ trợ điều chỉnh công suất dựa trên tỷ số tín hiệu/tạp âm; c thể áp dụng kỹ thuật anten thông minh để tăng dung lƣợng mạng và vùng phủ sng (phiên bản HSPA từ Rel - 8 trở lên); hỗ trợ nhiều kiểu chuyển giao giữa các cell, bao gồm soft-handoff, softer- handoff và hard-handoff. UMTS cho phép tốc độ downlink là 0,384 Mbps (full mobility) và với phiên bản nâng cấp lên HSPA Release 6 hiện nay, tốc độ lên tới 14 Mbps (downlink) và 1,4 Mbps (uplink). Ở phiên bản HSPA Release 8 (thêm tính năng MIMO) thì tốc độ tƣơng ứng sẽ là 42 Mbps & 11,6 Mbps. Công nghệ IMT-2000 CDMA Multi-Carrier còn đƣợc gọi là IMT-MC hay CDMA2000 là công nghệ phát triển lên 3G từ họ CDMAOne (IS-95) bởi 3GPP2. CDMA2000 sử dụng các cặp sng mang c độ rộng kênh 1,25 MHz. Phiên bản đầu tiên CDMA2000 1x (hay IS-2000) sử dụng 1 cặp kênh vô tuyến 1,25 MHz để chuyển tải 128 kênh lƣu lƣợng, cung cấp tốc độ downlink 144 kB/s. Phiên bản CDMA2000 và CDMA2000 EV-DV sử dụng 3 kênh 1,25 MHz để tăng tốc độ. CDMA2000 EV-DV c tốc độ downlink lên đến 3,1 Mbps và uplink là 1,8 Mbps. Họ công nghệ CDMA TDD bao gồm TD-CDMA và TD-SCDMA. TD- CDMA hay còn gọi là UMTS-TDD sử dụng chung một kênh vô tuyến 5 MHz cho Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 6 cả đƣờng lên và đƣờng xuống. Mỗi khung thời gian rộng 10ms chia thành 15 timeslot. Các timeslot đƣợc phân bổ cho đƣờng lên và đƣờng xuống theo một tỷ lệ cố định. Công nghệ truy cập CDMA đƣợc sử dụng trong mỗi timeslot để ghép kênh các dòng dữ liệu từ các tranceiver khác nhau. Công nghệ TD-CDMA chủ yếu đƣợc sử dụng để truy cập dữ liệu internet băng thông rộng, n đƣợc dùng cho các pico- cell và micro-cell c nhu cầu dữ liệu lớn. UMTS đã đƣợc tiêu chuẩn ha ở một số phiên bản, bắt đầu từ phiên bản 1999 đến các phiên bản 4, phiên bản 5,.…Mục tiêu chính là để cung cấp một dải rộng các ứng dụng đa phƣơng tiện thời gian thực với các mức chất lƣợng dịch vụ khác nhau và các thuộc tính dịch vụ tiên tiến tới ngƣời sử dụng di động. Phiên bản UMTS Rel-4 và Rel-5 hƣớng tới kiến trúc mạng toàn IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền tải chuyển mạch gi (PS). Hơn nữa đây là một kiến trúc dịch vụ mở (OSA), cho phép các nhà khai thác mạng cung cấp cho bên thứ ba đƣợc truy nhập tới kiến trúc dịch vụ UMTS. 1.1.2. KIẾN THỨC CHUNG MẠNG THÔNG TIN DI ĐỘNG 3G Một mạng UMTS đƣợc phân chia logic thành hai phần là mạng lõi (CN) và mạng truy nhập vô tuyến chung (GRAN). Mạng lõi tái sử dụng một số phần tử của mạng GPRS và mạng GSM, gồm 2 miền là miền kênh CS và miền gi PS. Miền CS đƣợc hình thành bởi các thực thể thực hiện phân bổ các tài nguyên dành riêng tới lƣu lƣợng ngƣời sử dụng, điều khiển các tín hiệu khi các kết nối đƣợc thiết lập và giải phng các kết nối khi các phiên kết thúc. Các thực thể trong miền PS thực hiện truyền tải dữ liệu ngƣời sử dụng ở dạng các gi đƣợc định tuyến độc lập nhau. - Chuyển mạch kênh(CS): Là sơ đồ chuyển mạch trong đ thiết bị chuyển mạch thực hiện các cuộc truyền tin bằng các thiết lập kết nối chiếm một tài nguyên mạng nhất định trong toàn bộ cuộc truyền tin. Kết nối này là tạm thời, liên tục và dành riêng. - Chuyển mạch gi (PS): Là sơ đồ chuyển mạch thực hiện phân chia số liệu của một kết nối thành các gi c độ dài nhất định và chuyển mạch các gi này theo thông tin về nơi nhận đƣợc gắn với từng gi và ở PS tài nguyên mạng chỉ bị chiếm dụng khi c gi cần truyền. Chuyển mạch gi cho phép nhm tất cả các số liệu của Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 7 nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu thành các gi c kích thƣớc phù hợp và truyền chúng trên một kênh chia sẻ. Chuyển mạch gi c thể thực hiện trên cơ sở ATM hoặc IP. + ATM là công nghệ thực hiện phân chia thông tin cần phát thành các tế bào 53 byte để truyền dẫn và chuyển mạch. Một tế bào ATM gồm 5 byte tiêu đề và 48 byte tải tin. Thông tin định tuyến trong tiêu đề gồm đƣờng dẫn ảo(VP) và kênh ảo(VC). Điều khiển kết nối bằng VC và VP cho phép khai thác và quản lý c khả năng mở rộng và c độ linh hoạt cao. + IP là một công nghệ thực hiện phân chia thông tin thành các gi đƣợc gọi là tải tin(Payload). Mỗi gi đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần 3G UMTS-R3 B GMSC B Circult Switched Domain SS7 /TDM B MSC B GGS N B SGSN B CN(Core Network) B Packet Switched Domain GGSN in other PLMN PSTN PDN EIR AuC HLR MS C B VLR VLR Um B RNC B Node B B BS S B RNS B RNS B BSC B GSM/EDGD Radio Access Network UMTS Terrestrial Radio Access Network BT S B Lub B Data & Signalling Signalling UMTS: Universal Telecommunication System. RNS: Radio Network Subaystem; RNC: Radio Network Controller. ME: Mobile Equipment; USIM: User Services Identity Module. CS: Circult Switched. PS: Packet Switched UE(User Equipment) B RAN B BT S B Node B B Hình 1.1: Kiến trúc mạng di động 3G B ME B Cu B USIM B Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 8 thiết cho chuyển mạch. Trong thông tin di động do vị trí của đầu cuối di động nên cần phải c thêm tiêu đề bổ sung đƣợc gọi là đƣờng hầm (Tunnel). Tunnel là một đƣờng truyền mà tại đầu vào gi IP đƣợc đng bao vào một tiêu đề mang địa chỉ nơi nhận và tại đầu ra gi IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài. C 2 cơ chế để thực hiện điều này là MIP(Mobile IP) và GTP (GPRS Tunnel Protocol). Kiến trúc cơ bản của mạng UMTS đƣợc chi thành 3 phần (Hình 1.1) gồm: Máy di động (MS), mạng truy nhập (UTRAN) và mạng lõi (CN). Mạng truy nhập điều khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch và giao diện với các mạng bên ngoài. 1.1.2.1 Máy di động (MS) MS đƣợc định nghĩa là một thiết bị cho phép ngƣời sử dụng truy nhập tới các dịch vụ của mạng và truy nhập tới module đặc tả thuê bao toàn cầu (USIM). MS liên quan đến bất kỳ thủ tục UMTS nào, quản lý và thiết lập cuộc gọi, các thủ tục chuyển giao và quản lý di động. Máy di động 3G c thể hoạt động một trong ba chế độ sau: - Chế độ chuyển mạch kênh, cho phép MS chỉ đƣợc gắn với miền CS và chỉ đƣợc sử dụng các dịch vụ của miền CS. - Chế độ chuyển mạch gi, cho phép MS chỉ đƣợc gắn với miền PS và chỉ đƣợc sử dụng các dịch vụ của miền PS, nhƣng các dịch vụ của miền CS c thể đƣợc cung cấp trên miền PS. - Chế độ PS/CS, trong đ MS đƣợc gắn với cả miền PS và CS và c khả năng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miền CS. 1.1.2.2 Mạng truy nhập (UTRAN) UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên vô tuyến và quản lý giao diện không gian. UTRAN gồm 2 kiểu phần tử là các Node B và các bộ điều khiển mạng vô tuyến (RNC). - Node B là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy di động ở trong các tế bào của chúng. Mục tiêu chính của các Node B là thu /phát tín hiệu vô tuyến qua giao diện không gian và thực hiện mã ha kênh vật lý CDMA. Node Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 9 B cũng đo lƣờng chất lƣợng và cƣờng độ tín hiệu của các kết nối và xác định tỷ lệ lỗi khung. Node B phát dữ liệu này tới RNC nhƣ là báo cáo kết quả đo để thực hiện chuyển giao và phân tập macro. Node B gồm các chức năng phát hiện lỗi trên các kênh truyền tải và chỉ thị tới các lớp cao hơn, điều chế/giải điều chế các kênh vật lý… - Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý các nguồn tài nguyên vô tuyến của mỗi một Node B mà n điều khiển. RNC kết nối Node B tới mạng truyền tải. N đƣa ra các quyết định chuyển giao yêu cầu báo hiệu tới MS. Các nguồn tài nguyên Node B đƣợc điều khiển từ RNC. Các chức năng điển hình của RNC là điều khiển tài nguyên vô tuyến, điều khiển sự nhận vào và sự phân bổ kênh, các thiết lập điều khiển công suất, điều khiển chuyển giao, phân tập macro và mật mã ha. Một số nhiệm vụ khác của RNC bao gồm: xử lý lƣu lƣợng tthoại và dữ liệu, chuyển giao giữa các tế bào, thiết lập và kết thúc cuộc gọi. 1.1.2.3 Mạng lõi (CN) Mạng lõi CN đảm bảo việc truyền tải dữ liệu của ngƣời sử dụng đến đích. CN bao gồm việc sử dụng một số các thực thể chuyển mạch và các gateway (nhƣ MSC, Gateway MSC, SGSN và GGSN) tới các mạng bên ngoài (nhƣ mạng internet). CN cũng duy trì thông tin liên quan đến các đặc quyền truy nhập của ngƣời sử dụng (gồm AuC và EIR). Do đ, CN cũng gồm các cơ sở dữ liệu lƣu giữ các profile ngƣời sử dụng và thông tin quản lý di động (HLR, VLR). - Trung tâm chuyển mạch di dộng (MSC): Đây là phần tử chính miền mạng CS. MSC đng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyển mạch kênh cố định bên ngoài. MSC thực hiện việc định tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ và tất cả các chức năng chuyển mạch và báo hiệu cần thiết bởi các máy di động trong một vùng địa lý đƣợc định nghĩa nhƣ là vùng MSC. - Bộ ghi định vị thƣờng trú (HLR): HLR trong UMTS giống nhƣ HLR trong GSM, là một cơ sở dữ liệu lƣu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụng các dịch vụ đƣợc cung cấp bởi mạng di động. C hai kiểu thông tin đƣợc lƣu giữ ở HLR là các đặc tả cố định và tạm thời. Dữ liệu cố định không thay đổi trừ khi Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 10 một tham số thuê bao đƣợc yêu cầu phải biến đổi. Dữ liệu tạm thời thay đổi liên tục, n thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tế bào này sang tế bào khác và từ cuộc gọi này sang cuộc gọi khác. Dữ liệu cố định gồm IMSI và một kha nhận thực. Để định tuyến và tính cƣớc các cuộc gọi HLR còn lƣu giữ thông tin về SGSN và VLR nào hiện đang phụ trách ngƣời sử dụng. - Bộ ghi định vị tạm trú (VLR): VLR ni chung đƣợc thực hiện trong một kết nối với MSC. VLR lƣu giữ thông tin liên quan đến mọi máy di động thực hiện chuyển vùng tới một vùng mà máy di động điều khiển qua một MSC kết hợp. Do đ, VLR gồm thông tin về các thuê bao tích cực trong mạng của n. Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê bao đƣợc chép sang VLR ở mạng tạm trú và bị loại bỏ khi thuê bao rời mạng. - Trung tâm nhận thực AuC: Lƣu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã ha và bảo vệ sự toàn vẹn thông tin cho ngƣời sử dụng. AuC chỉ cung cấp thông tin về các vector nhận thực (AV) cho HLR. AuC lƣu giữ kha bí mật k cho từng thuê bao cùng với tất cả các hàm tạo kha từ f0 đến f5. N tạo ra các AV cả trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp lẫn các AV dự trữ. - Node hỗ trợ GPRS phục vụ (SGSN): SGSN quản lý tính di động và điều khiển các phiên gi IP. SGSN định tuyến lƣu lƣợng gi của ngƣời sử dụng từ mạng truy nhập vô tuyến tới Node hỗ trợ GPRS Gateway ad hoc, node này cung cấp truy nhập tới các mạng dữ liệu gi bên ngoài. SGSN giúp điều khiển truy nhập tới các tài nguyên mạng, ngăn ngừa truy nhập bất hợp pháp tới mạng. - Node hỗ trợ GPRS cổng (GGSN): GGSN là một gateway giữa mạng tế bào và các mạng dữ liệu gi nhƣ mạng Internet và các mạng Intranet. 1.2 TỔNG QUAN VỀ BẢO MẬT TRONG MẠNG 3G 1.2.1. H THỐNG MT MÃ HOÁ Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tƣ của thông tin. Các kỹ thuật toán học đƣợc kiểm tra và đƣợc phát triển để cung cấp tính nhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin đƣợc truyền thông, đƣợc lƣu trữ hoặc đƣợc xử lý trong các hệ thống thông tin. [...]... toán mật mã hóa có thể đƣợc sử dụng rộng rãi, một tiêu chuẩn các tính chất bảo mật đƣợc chấp nhận và khả năng mở rộng các cơ chế bảo mật bằng cách bổ sung một số thuộc tính vào cơ chế bảo mật 1.2.2.1 Các nguyên lý bảo mật mạng di động 3G Có ba nguyên lý chủ yếu của bảo mật mạng di động 3G: - Bảo mật mạng 3G đƣợc xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ hai (2G) - Bảo mật 3G. .. thế hệ hai (2G); Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G; Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới đƣợc cung cấp bởi mạng 3G Bảo mật mạng 3G đƣợc tổ chức thành 5 lớp bảo mật, mỗi có một chức năng cụ thể để đạt đƣợc các mục tiêu bảo mật Ở chƣơng tiếp theo chúng ta sẽ tìm hiểu: Bảo mật truy nhập mạng và bảo mật miền mạng Nghiên cứu thuật toán tạo... sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G - Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới đƣợc cung cấp bởi mạng 3G 1.2.2.2 Kiến trúc bảo mật mạng 3G Bảo vệ bảo mật trong mạng 3G yêu cầu việc xem xét một số khía cạnh và các vấn đề nhƣ truy nhập vô tuyến, tính di động của ngƣời sử dụng, các nguy cơ bảo mật đặc biệt, các kiểu thông tin cần phải đƣợc bảo vệ và độ... (lớp I) và bảo mật miền mạng (lớp II) 2.1 BẢO MẬT TRUY NHẬP MẠNG UMTS Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảo mật trong kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm các cơ chế bảo mật cung cấp cho ngƣời sử dụng truy nhập một cách bảo mật tới các dịch vụ 3G và chống lại các tấn công trên giao di n vô tuyến Các cơ chế bảo mật truy nhập mạng bao gồm: Bảo mật nhận... giúp ta có một cái nhìn tổng quan về mạng di động 3G cũng nhƣ tổng quan về bảo mật trong mạng 3G Từ các yêu cầu bảo mật cơ bản trên quan điểm ngƣời sử dụng dịch vụ cũng nhƣ nhà khai thác dịch vụ đã cho ta thấy đƣợc mục tiêu chủ yếu của bảo mật trong mạng di động 3G Cấu trúc bảo mật mạng 3G đƣợc xây dựng dựa trên 3 nguyên lý chủ yếu là: Xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ... các nguy cơ bảo mật tiền năng Khi số ngƣời sử dụng dịch vụ di động tăng lên, ngƣời sử dụng cũng quan tâm hơn đến tính riêng tƣ của thông tin, độ chính xác của thông tin cƣớc và thông tin nhận thực, đặc biệt là khi máy di động thực hiện roaming ra nƣớc ngoài… * Mục tiêu chủ yếu của bảo mật trong mạng di động 3G: - Đảm bảo rằng thông tin đƣợc tạo ra hoặc liên quan đến một ngƣời sử dụng đƣợc bảo vệ phù... nhận thực Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 17 CHƢƠNG 2 CÁC TÍNH NĂNG BẢO MẬT TRONG MẠNG 3G Theo kiến trúc bảo mật mạng 3G chúng ta thấy rằng các chức năng bảo mật đƣợc tổ chức thành 5 lớp bảo mật Mỗi lớp chống lại một nguy cơ bảo mật cụ thể và đạt đƣợc các mục tiêu bảo mật cụ thể Sau đây chúng ta nghiên cứu chi tiết các chức năng bảo mật truy nhập mạng (lớp... bất hợp pháp thông tin, sự thay đổi bất hợp pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ Kiến trúc bảo mật mạng 3G đƣợc xây dựng dựa trên một tập các đặc tính và các cơ chế bảo vệ Một đặc tính bảo mật là một khả năng phục vụ tuân thủ một hay nhiều yêu cầu bảo mật Một cơ chế bảo mật là một quá trình đƣợc sử dụng để thực hiện một chức năng bảo mật Ứng dụng ngƣời sử dụng TE (II I) MT (IV... miền mạng (NDS) trong mạng 3G là bảo mật thông tin giữa các phần tử mạng Bảo mật miền mạng đảm bảo rằng sự trao đổi thông tin trong mạng lõi UMTS cũng nhƣ toàn bộ mạng hữu tuyến đƣợc bảo vệ Hai phần tử mạng trao đổi thông tin có thể ở trong cùng mạng quản lý bởi một nhà khai thác hoặc có thể Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 33 thuộc về 2 mạng khác nhau Trong... có hại tới các bản tin đƣợc truyền thông Mục đích của mật mã hóa là đảm bảo rằng truyền thông giữa A và B đƣợc bảo mật qua một kênh không đƣợc bảo mật Một hệ thống mật mã điển hình đƣợc xác định nhƣ là một họ các hàm mật mã, đƣợc tham số hóa sử dụng một giá trị mật mã đƣợc gọi là khóa Các hàm có thể đảo ngƣợc đƣợc là cần thiết để bảo vệ tính bí mật của bản tin Các bản tin đƣợc mật mã hóa bởi thực . sung một số thuộc tính vào cơ chế bảo mật. 1.2.2.1 Các nguyên lý bảo mật mạng di động 3G C ba nguyên lý chủ yếu của bảo mật mạng di động 3G: - Bảo mật mạng 3G đƣợc xây dựng trên cơ sở bảo mật. QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT 1.1TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G 1.1.1. MẠNG DI ĐỘNG 3G Hệ thống viễn thông di động toàn cầu (UMTS) đƣợc tiêu chuẩn ha bởi 3GPP là một hệ thống di động thế. của bảo mật trong mạng di động 3G. Cấu trúc bảo mật mạng 3G đƣợc xây dựng dựa trên 3 nguyên lý chủ yếu là: Xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ hai (2G); Bảo mật 3G

Ngày đăng: 21/11/2014, 21:07

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Kiến trúc mạng di động 3G - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 1.1 Kiến trúc mạng di động 3G (Trang 7)
Hình 1.2: Hệ thống mật mã hóa - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 1.2 Hệ thống mật mã hóa (Trang 11)
Hình 1.3: Kiến trúc bảo mật mạng 3G - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 1.3 Kiến trúc bảo mật mạng 3G (Trang 15)
Hình 2.5 : Tính toán khóa và nhận thực ở USIM - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.5 Tính toán khóa và nhận thực ở USIM (Trang 23)
Hình 2.6 : Biểu đồ luồng nhận thực - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.6 Biểu đồ luồng nhận thực (Trang 24)
Hình 2.7: Mật mã hóa và giải mật mã trên đường truy nhập vô tuyến - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.7 Mật mã hóa và giải mật mã trên đường truy nhập vô tuyến (Trang 25)
Sơ đồ thực hiện để nhận đƣợc MAC-I đƣợc biểu diễn trên hình 2.8. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Sơ đồ th ực hiện để nhận đƣợc MAC-I đƣợc biểu diễn trên hình 2.8 (Trang 28)
Hình 2.9:  Nhận thực địa phương định kỳ - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.9 Nhận thực địa phương định kỳ (Trang 29)
Hình 2.10: Thiết lập bảo mật - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.10 Thiết lập bảo mật (Trang 31)
Hình 2.11: Bảo vệ MAP sec - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.11 Bảo vệ MAP sec (Trang 33)
Hình 2.12: MAPsec với quản lý khóa tự động - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.12 MAPsec với quản lý khóa tự động (Trang 36)
Hình 2.13: Kiến trúc NDS đối với các giao thức IP - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.13 Kiến trúc NDS đối với các giao thức IP (Trang 38)
Hình 2.14 : Phần tải trọng bảo mật đóng gói (ESP) - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.14 Phần tải trọng bảo mật đóng gói (ESP) (Trang 39)
Bảng 2.1: Các đầu vào của f1. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Bảng 2.1 Các đầu vào của f1 (Trang 41)
Bảng 2.3: Đầu ra của f1 - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Bảng 2.3 Đầu ra của f1 (Trang 42)
Hình 2.15 : Thuật toán MILENAGE - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.15 Thuật toán MILENAGE (Trang 44)
Hình 2.16: Thay thế byte thực hiện trên các byte riêng lẻ của trạng thái .  Đối với mỗi phần tử trạng thái, chuyển dịch đƣợc áp dụng là: - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.16 Thay thế byte thực hiện trên các byte riêng lẻ của trạng thái . Đối với mỗi phần tử trạng thái, chuyển dịch đƣợc áp dụng là: (Trang 46)
Hình 2.18: Cột trộn lẫn hoạt động trên các cột của trạng thái. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.18 Cột trộn lẫn hoạt động trên các cột của trạng thái (Trang 47)
Hình 2.17: Dịch trái các hàng của trạng thái. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.17 Dịch trái các hàng của trạng thái (Trang 47)
Hình 2.19: Ở phép cộng khóa, khóa vòng đƣợc XOR với trạng thái. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.19 Ở phép cộng khóa, khóa vòng đƣợc XOR với trạng thái (Trang 48)
Hình 3.1: Kiến trúc tấn công DDoS điển  hình - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 3.1 Kiến trúc tấn công DDoS điển hình (Trang 54)
Hình 3.2 : Tấn công overbilling - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 3.2 Tấn công overbilling (Trang 55)
Hình 3.3: Bảo vệ mạng bằng IPsec VPN - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 3.3 Bảo vệ mạng bằng IPsec VPN (Trang 65)
Hình 3.4: Các vùng bảo mật trong mạng di động - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 3.4 Các vùng bảo mật trong mạng di động (Trang 68)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w