1. Trang chủ
  2. » Giáo án - Bài giảng

Đề cương ôn thi môn An ninh mạng có đáp án

34 1,1K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 2,29 MB

Nội dung

Người sử dụng ANgười sử dụng B Gửi Số ngẫu nhiên A, tên tôi được mật mã hóa bằng khóa công khai của B Gửi Số ngẫu nhiên A, số ngẫu nhiên B, khóa phiên được mật mã hóa bằng khóa công khai

Trang 1

1-2-3-4 Các mục tiêu tạo lập môi trường an ninh.

- Để đảm bảo an ninh đầu cuối, ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trườngtruyền thông, từ đầu cuối đến đầu cuối 5 mục tiêu quan trọng để tạo lập môi trương an ninh:

a Nhận thực: Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin Đối với

các mạng vô tuyến quá trình này thường được thực hiện tại 2 lớp: lớp mạng và lớp ứng dụng Mạng đòihỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng Cách nhận thực đơn giảnnhất (kém an ninh nhất) là kết hợp tên người sử dụng và mật khẩu PP tiên tiến hơn là sử dụng chứngnhận số hay các chữ ký điện tử

b Toàn vẹn số liệu: là đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trong quá trình

truyền dẫn từ nơi phát đến nơi thu Điều này có thể thực hiện bằng kiểm tra mật mã hay MAC(Message Authentication Code: mã nhận thực bản tin) Thông tin này đc cài vào bản tin bằng cách sửdụng 1 giải thuật cho bản tin Phía thu tính toán MAC và so sánh MAC trong bản tin Nếu đúng-> toànvẹn, nếu sai-> loại bỏ bản tin

c Bảo mật: là một nét rất quan trọng trong an ninh và vì thế thường được nói đến nhiều nhất Mục

đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe hoặc đọc trộm số liệu từnhững người không được phép Cách phổ biến nhất để ngăn ngừa sự xâm phạm là mật mã hóa số liệu(mã hóa bản tin-> dạng ko thể đọc đc đối vs máy thu nào trừ máy thu chủ định)

d Trao quyền: là cơ chế để kiểm tra rằng người sử dụng đc quyền truy nhập một dịch vụ cụ thể và

quyết định mức độ truy nhập của người sử dụng: người sử dụng đc quyền thực hiện một số hành động

Nó thường liên hệ chặt chẽ vs nhận thực Access List Control (ALC) thường đc sử dụng cho quá trìnhquyết định người sử dụng đc làm gì

e Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng đã tham gia

ko đc từ chối tham gia giao dịch Nó bao gồm nhận dạng các bên sao cho các bên này sau đó ko thể từchối tham gia các giao dịch Thực chất, điều này có nghĩa là phía phát chứng minh đc đã phát bản tin

và phía thu đã thu đc bản tin Để thực hiện điều này mỗi giao dịch phải đc ký bằng 1 chữ ký điện tử vàphía thứ 3 tin cậy kiểm tra, đánh đấu thời gian

f Chống phát lại: ko cho phép kẻ phá hoại chặn bản tin phát từ A đến B và phát lại bản tin này nhiều

lần làm quá tải B dẫn đến B từ chối dịch vụ (Deny of Service)

- An ninh thường đc sử dụng tại nhiều lớp, mỗi lớp phải xử lý các khía cạnh khác nhau của an ninh,đảm bảo nhiều cơ chế bảo vệ sao cho khi 1 cơ chế bị phá vỡ thì tổng thể vẫn đc an toàn

6 Giải thuật mật mã đối xứng và phi đối xứng

a Giải thuật đối xứng:

- Cách sử dụng khóa: sử dụng 1 khóa duy nhất để mật mã và giải mật mã tất cả các bản tin Phía phát

sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ định Nhận đc bản tin, phía thudùng chính khóa này để giải mật mã bản tin Giải thuật này làm việc tốt khi có cách an toàn để trao đổikhóa giữa các người sử dụng, như: gặp nhau trước khi phát tin

- Các phương pháp mật mã phổ biến: DES (Data Encryption Standard: tiêu chuẩn mật mã hóa số liệu),sau đó đc phát triển, đứng đầu là AES (Advanced Encryption Standard: tiêu chuẩn mật mã hóa tiêntiến) đc xây dựng trên giải thuật Rijindael

- Ưu/ nhược điểm:

+ Ưu điểm: AES-cung cấp mật mã mạnh, thực hiện nhanh,dễ dàng trong phần cứng và phần mềm, yêucầu bộ nhớ nhỏ, hiệu suất tính toán cao; DES-đơn giản, tính toán nhanh

Trang 2

+ Nhược điểm: nếu ko có pp trao đổi khóa an toàn thì pp này chỉ hữu hiệu giữa hai đối tượng riêng; kothực tế khi phải có độ dài khóa bằng độ dài số liệu; cả hai phía cần sử dụng chung 1 khóa (khóa chiasẻ) do đó nảy sinh vấn đề làm sao phát khóa đến phía thu an toàn nên mức độ an toàn còn thấp.

- Ứng dụng phổ biến: cả Wifi và WiMax đều sử dụng AES trong chế độ bộ đếm với CBC-MAC(Cipher-block-authentication message code: mã nhận thực bản tin chế độ móc xích khối mật mã) DEScũng là hệ thống thường đc sử dụng mặc dù ko phải đảm bảo nhất

b Giải thuật ko đối xứng:

- Cách sử dụng khóa: pp này có hai khóa liên quan đc sử dụng: 1 đc sử dụng để mật mã hóa và 1 khóakhác đc sử dụng để giải mật mã Khóa thứ nhất đc gọi là khóa công khai còn khóa thứ hai đc gọi làkhóa riêng Khóa thứ nhất đc phân phối rộng rãi trên các đường ko an ninh cho mục đích công khai.Khóa thứ hai ko bao giờ đc truyền trên mạng và nó chỉ đc sử dụng bởi phía đối tác cần giải mật mã sốliệu Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và cáchàm một chiều

- Các phương pháp mật mã phổ biến: RSA (giải thuật ko đối xứng đầu tiên đc sử dụng), ECC(EllipticCurve Cryptography) và DH (Diffie-Hellman)

- Ưu/ nhược điểm:

+ Ưu điểm: Kỹ thuật này ko thể tính toán đc khóa riêng dựa trên khóa công khai nên khó phá vỡ hệthống, tính bảo mật cao hơn

+ Nhược điểm: việc chọn một khóa riêng ko phải dễ, nếu chọn ko cẩn thận dẫn đển sơ đồ dễ bị bẻ vỡ;vấn đề phân phối khóa phức tạp dẫn đến tính toán chậm hơn các bộ giải thuật đối xứng, nếu là một tập

số liệu lớn thì đây sẽ là vấn đề lớn

- Ứng dụng phổ biến: Hạ tầng khóa công khai PKI (Public key Infrastructure) đc sử dụng rộng rãi đểđảm bảo an ninh cho Internet Giải thuật này kết hợp với giải thuật đối xứng tạo nên một hệ thống bảomật lý tưởng hơn

7 Thủ tục nhận thực hai chiều và phân bố khoá chia sẻ

- Làm cách nào một người sử dụng có thể tin chắc rằng họ đang thông tin với bạn mình chứ không bịmắc lừa bời người khác? Nhận thực có thể được giải quyết bằng các sử dụng mật mã hóa công khaiđược trình bầy ở trên Ở đây ta cần một cơ chế để đảm bảo người sử dụng hay thiết bị được xét là hợp

lệ

- Chẳng hạn để đảm bảo rằng số liệu nhận được là thực sự từ người sử dụng B, người sử dụng A có thể

sử dụng quá trình như trên hình 1.5 dựa trên việc sử dụng khóa công khai, khóa riêng cùng với một sốngẫu nhiên Nếu B trả lời đúng số ngẫu nhiên của A, thì A có thể tin tưởng rằng bản bản tin được gửiđến nó chính là từ B Tương tự B cũng có thể chắc chắn rằng A đã nhận bản tin mà nó gửi Người kháckhông thể đọc được bản tin này cùng như không thể tạo ra được bản tin khác, vì không người sử dụngnào khác có thể có được khóa riêng hay số ngẫu nhiên đúng

Trang 3

Người sử dụng A

Người sử dụng B

Gửi (Số ngẫu nhiên A, tên tôi) được mật mã hóa bằng khóa công khai của B

Gửi (Số ngẫu nhiên A, số ngẫu nhiên B, khóa phiên) được mật mã hóa bằng khóa công khai của A

Gửi (Số ngẫu nhiên B) được mật mã bằng khóa phiên

Bắt đầu truyền số liệu được mật mã bằng khóa phiên

Giải mật mã bằng khóa riêng của B Giải mật mã

bằng khóa riêng

của A

Nhận thực hai chiều và phân bố khóa chia sẻ bằng cách mật mã không đối xứng

8 Chữ ký diện tử và tóm tắt bản tin (sử dụng khóa riêng và khóa công khai, mật mã tóm tắt bản tin (Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký dể xác nhận bản tin hợp lệ)

- Một vấn đề khác có thể được giải quyết bằng hệ thống khoá công khai là chứng minh số liệu thu đượcđúng là số liệu được phát Điều này được gọi là không bị từ chối (Non-Repudiation) Đây là vai trò củachữ ký điện tử trên một bức thư tiêu chuẩn Mật mã thường là một qúa trình tính toán lớn Có một cách

dễ dàng hơn để gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền

Để vậy tóm tắt (Digest) của bản tin được tính toán từ một bản tin thực tế mà người sử dụng muốn phát

và nó được mật mã hoá bằng khoá riêng của người này

- Các chữ ký điện tử được sử dụng đề kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ haykhông Nó dựa trên nguyên tắc là chỉ có người tạọ ra chữ ký này là có khóa riêng và có thể kiểm trakhoá này bằng khoá công khai Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD:Message digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người kỳ, nhãn thời gian vàcác thông tin cần thiết khác bất kỳ MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) vàtạo ra đầu ra có kích cỡ cố định được gọi là Digest (tóm tắt) Tập thông tin này sau đó được mật mã hoábằng khoá riêng của phía phát và sử dụng giải thuật không đối xứng Khối thông tin nhận được sau mật

mã được gọi là chữ ký điện tử

- MD phần nào thể hiện trạng thái hiện thời của tài liệu Nếu tài liệu thay đổi thì MD cũng sẽ thay đổi.Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ dàng phát hiện tài liệu này có thay đổi kể

từ khi chữ ký điện tử được tạo lập hay không,

- Từ hình 1.6 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin (digest) từ bản tin văn bản gốc Mộtdigest bản tin thực chất là một xâu có độ dài cố định được tạo ra từ một đoạn có độ dài bất kỳ của vănbản Rất khó có hai bản tin có cùng Digest, nhất là khi Digest có độ dài ngắn nhất là 128 bit MD5 vàSHA (SHA: Secured hash Standard: chuẩn làm rối an ninh) là các thuật toán thường được sử dụng đểtạo ra một Digest Quá trình tạo ra một Digest và mật mã nó nhanh hơn rất nhiều so với mật mã toàn bộbản tin Sau đó người sử dụng A gửi đi bản tin không mật mã và digest được mật mã đến người sửdụng B Người sử dụng B có thể sử dụng khoá công khai của người sử dụng A để giải mã digest và sosánh xâu bit này với xâu bit mà B tạo ra từ bản tin thu được Nếu hai giá trị giống nhau, người sử dụng

có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền

Trang 4

Người sử dụng A Người sử dụng B

Tạo ra 124 bit Digest (Từ bản tin gốc)

Mật mã (Digest) bằng khóa riêng của A Gửi (bản tin gốc, Digest được mật mã)

Giải mật mã (Digest) bằng khóa công khai của A Tạo ra 128 bit Digest (từ bản tin gốc)

So sánh Digest

Quá trình sử dụng các Digest bản tin để cung cấp chữ ký điện tử

Vấn đề chính của qúa trình xét ở trên là ta phải giả thiết rằng người sử dụng B có khóa công khai hợp

lệ với người sử dụng A Nhưng bằng cách nào để người sử dụng nàỵ biết rằng đã nhận được khóa côngkhai hợp lệ Làm cách nào một người sử dụng biểt rằng e-mail cùng với khoá công khai thực sự là từnhà quản lý ngân hàng?

- Ý tưởng sử dụng các chứng nhận số là để giải quyết vấn đề này Cơ quan cấp chứng nhận là một tổchức phát hành các giấy ủy nhiệm điện tử và cung cấp các chứng nhận số Một chứng chi số thườngchứa tên người sử dụng, thời hạn và khoá công khai của người sử dụng, chứng chi được cơ quan cấpchứng chi ký bằng số để người sử dụng có thể kiểm tra rằng chứng chỉ là đúng

9 Nhận thực bằng mã nhận thực bản tin (MAC)

- Nhận thực bằng bản tin nhận thực là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực nguồngốc số liệu Một sơ đồ phổ biến của phương pháp này là sử dụng mã nhận thực bản tin (MAC: Messageauthentication code) được mô tả trên hình 1.7

Trang 5

Nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn (không còn toàn vẹn), thì MAC được tạo ra tạiphía thu sẽ khác với MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không cònnguyên vẹn nữa.

- Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5 như đã xét ở trên MD5 nhận bản tinđầu vào với độ dài bất kỳ và tạo ra đầu ra 128 bit MD Phía phát sẽ gửi bản tin gốc cùng với MD đếnphía thu, Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề nhận định bản tincòn toàn vẹn hay không Giải thuật SHA-1 cũng có thể được sử dụng để tính toán MD giống như MD5,tuy nhiên trong trường hợp này MD chỉ có 120 bit

- Bằng cách sử dụng hàm làm rối được gọi là hàm hash một máy tính có thể nhận thực một người sửdụng mã không cần lưu giữ mật khẩu trong văn bản thô Sau khi tạo ra một account, người sử dụngđánh mật khẩu, máy tính sử dụng hàm hash một chiều với đầu vào là mật khẩu để tạo ra giá trị bị làmrối (gọi là giá trị hash) và lưu giữ giá trị nàỵ Lần sau khi người sử dụng đăng nhập mảy tính, máy tính

sẽ sử dụng hàm hash với đầu và là mật khẩu mà người sử dụng đánh vào đề tính ra giá trị hash và sosánh giá trị này với giá trị đựơc lưu Nếu kết quả giống nhau, thì người sử dụng được nhận thực Domật khẩu không bị lưu cùng với văn bản thô trong máy tính, nên nó không bị lộ Cả MD5 và SHA-1đều là các hàm hash không khóa Nghĩa là không có khóa bí mật giữa các bên tham gia thông tin Cácgiải thuật này không sử dụng khóa bí mật làm đầu vào hàm hash

HMAC (Hash Message Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm hash

kết hợp với một khoá chia sẻ bí mật để nhận thực bản tin Các mục đích chính của HMAC như sau:

- Sử dụng các hàm hash hiện có mà không cần thay đổi chúng Chẳng hạn có thể sử dụng các chươngtrình phần mềm của các hàm hash đang được sử dụng rộng rãi và miễn phí

- Duy trì hoạt động nguyên gốc của hàm hash mà không làm giảm đáng kể chất chất lượng

- Sử dụng và xử lý khóa một cách đơn giản

- Đã phân tích kỹ sức mạnh mật mã của cơ chế nhận thực dựa trên hàm hash được sử dụng

- Dễ dàng thay thế hàm hash đang sử dụng bằng hàm hash nhanh hơn hoặc an ninh hơn khi cần

HMAC là một phương pháp nhận thực sử dụng hàm mật mã hash (hàm làm rối) kết hợp với một khóa

bí mật Sơ đồ này có thể được sử đụng để bảo vệ toàn vẹn số liệu và nhận thực bản tin, Mọi hàm hashlặp mật mã đều có thể sử dụng để tính toán HMAC Sức mạnh của HMAC phụ thuộc vào sức mạnhmật mã học của hàm hash., kích thước đâu ra hàm hash đo bằng bit và vào kích thước cũng như chấtlượng của khóa mật mã Hàm hash lặp chia bản tin thành các khối có kích thước cố định và xử lý lặpchúng bằng một hàm nén Định nghĩa HMAC đòi hỏi một hàm hash (ký hiệu H) và một khóa bí mật( ký hiệu K)

CMAC (Cipher Based Message Authentication Code: mã nhận thực bản tin dựa trên mật mã) là mã

nhận thực bản tin dựa trên mật mã khối Để tạo ra thẻ "muy" của CMAC (CMAC tag) độ dài l bit củabản tin m bằng cách sử đụng một bộ mật mã khối e dài beta bit và một khóa bí mật k

10 Các chứng nhận số (Digital Certificate)

- Các chứng nhận số đảm bảo rằng khóa công khai thuộc về đối tượng mà nó đại diện Để vậy cần đảmbảo rằng chứng nhận đại diện cho thực thể yêu cầu (cá nhân hay tổ chức) Điều này được thực hiệnbằng cách sử dụng một đối tác tin tưởng thứ ba được gọi là CA (Certificate Authority: Thẩm quyềnchứng nhận) Các thẩm quyền chứng nhận nổi tiếng nhất là: VeriSign, Entrust và Certicom Các người

sử dụng có thể mua chứng nhận số từ CA và sử dụng nó để nhận thực và phân phối khóa riêng cùa họ.Một khi phía thu đã nhận được khóa riêng của họ, họ có thể an tâm rằng phía thu chính là nơi mà họ

Trang 6

yêu cầu (dựa trên sự tin tưởng vào CA), sau đó họ có thể gửi các bản tin được mật mã bằng khoá côngkhai đến đối tác phía thu này và phía thu sẽ giải chúng bằng cách sử dụng khóa riêng Thông thườngcác chứng nhận số chứa:

- Tên của người sở hữu cũng như các thông tin khác nhận dạng duy nhất người này

- Thông tin bổ sung có thể là: URL của một Web Server sử dụng chứng chỉ hay địa chỉ e-mail

- Khóa công khai của người sở hữu

- Tên của CA phát hành chứng nhận

- Thời hạn hiệu lực chứng nhận (thường là ngày bắt đầu và ngày kết thúc)

- Chữ ký số từ CA để dễ dàng phát hiện nếu truyền dẫn bị làm giả

Người sử dụng được chứng nhận cũng có thể tự ký chứng nhận số để trở thành CA Phía đối tác bổsung này được coi là đáng tin cậy nếu được ký nhận bởi một khóa tin cậy khác Bằng cách này ta có thểhướng đến CA gốc và xác định ai đã cung cấp chứng nhận ban đầu

- Khuôn dạng hàng đầu cho các chứng nhận số là X.509 (tiêu chuẩn để nhận thực) Các chứng nhậnnày thường gặp trong các ứng dụng internet Trong giao diện vô tuyến một dạng khác của chứng nhận

số được sử đụng được gọi là chứng nhận WTLS

- Các chứng nhận WTLS trước hết được sử dụng cho các ứng dụng WAP khi bộ vi trình duyệt muốnnhận thực WAP server và mật mã hóa thông tin bằng WTLS

11 PKI

Hạ tầng khoá công khai (PKI: Public Key Infrastructure) là thuật ngữ được sử dụng để mô tả một tổchức hoàn thiện của các hệ thống và các quy tắc xác định một hệ thống an ninh IETF X.509 định nghĩaPKI như là “tập phần cứng, phần mềm, con người và các thủ tục cần thiết để tạo lập, quản lý, lưu giữ

và huỷ các chứng nhận dựa trên mật mã khóa công khai”

Các phần tử của PKI gồm:

- Các thẩm quyền chứng nhận (CA) chịu trách nhiệm phát hành và huỷ các chứng nhận

- Các thẩm quyền đăng ký (RA) chịu trách nhiệm ràng buộc các khoá công khai với các nhận dạng củacác sở hữu khoá

- Các sở hữu khoá là những người được cấp phát chứng nhận và sử dụng các chứng nhận này để ký cáctài liệu số

- Các kho lưu các chứng nhận cũng như danh sách huỷ chứng nhận

- Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức về an ninh

PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một khái niệm an ninh quan trọng và cầnđược định nghĩa cẩn thận Các khóa công khai đã được mô tả ngắn gọn trong phần trước và được sửdụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tinnào về các thực thể cung cấp các chữ ký Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếpnhận các chứng nhận an ninh để ràng buộc khóa công khai và nhận dạng thực thể phát hành khóa Đếnlượt mình thực thể này lại đựơc kiểm tra bằng cách sử dụng một khoá công khai được tin tưởng đã biếtbằng cách sử dụng một chứng nhận được phát đi từ Thẩm quyền (CA) mức phân cấp cao hơn Cácchứng nhận được phát hành và được thi hành bởi một thẩm quyền chứng nhận Thẩm quyền này đượcphép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu câu Để thựchiện chức năng của mình, một CA (Ccrtificate Authority) phải được tin tưởng bởi các thực thể (cácthành viên của PKI) dựa trên các dịch vụ của nó

Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau Tiêu chuẩn an ninh thực tế được côngnghiệp tiếp nhận rộng rãi là [X.509] do ITU định nghĩa Các thực thể công cộng và riêng dựa trên cácdịch vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứng nhận của nó từ PKI Các thành

Trang 7

viên của các nhóm PKI có thể dễ dàng tự nhận dạng đến một thành viên khác dựa trên các chứng nhận

do CA cung cấp Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin tưởng an ninh với mộtthành viên của PKI, CA chứ không với các thành viên khác Vì thế nói một cách ngắn gọn, có thể định

nghĩa PKI như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và

các quy tắc ràng buộc các khóa chung với các nhận dạng của các thực thể phát hành khóa thông qua

- Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóa côngkhai của CA

- Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA Sau khi chứng nhận bịhủy, CA cập nhật CRL thông tin mới Trong một kịch bản điển hình, khi người sử dụng cần nhận haycông nhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến CA Sau khi chứng nhậnđược yêu cầu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vàomột kho chứng nhận, trong kho có cả CRL

- PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF, các tiêu chuẩn ITU và các dựthảo Hiện nay nó nhanh chóng được công nghiệp kết nối mạng tiếp nhận kể cả kết nối mạng riêng ảo(VPN) Nhận thực và các dịch vụ quản lý khóa được PKI cung cấp thông qua sử dụng các chứng nhận

là một cơ chế hoàn hảo hỗ trợ các yêu cầu an ninh VPN chặt chẽ Để sử dụng các dịch vụ này, các VPNClient và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa, các yêu cầu chứng nhận và cácquan hệ tin tưởng CA chung

Tất cả các chứng nhận được ký bằng một khóa riêng của CA Người sử dụng chứng nhận có thể xemkiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểmtra công khai và kiểm tra xem nó có phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dungnhận được trong chứng nhận hay không Chữ ký thường là một MD được mật mã hóa

Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu chuẩn cho một chứng nhận Và vì thếxác định khi nào một chứng nhận bị hết hạn Ngoài ra Thẩm quyền chứng nhận (CA) có thể công bốmột CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết cácchứng nhận không còn hợp lệ đối với CA

12 An ninh lớp truyền tải TLS

Gần đây SSL được thay thế bởi TLS (Transport Layer Security: an ninh lớp truyền tải) là tiêu chuẩn anninh lớp ứng dụng/phiên

- TLS làm việc bằng cách đưa phần mềm TLS Client vào ứng dụng người sử dụng để giao diện với mộtđồng cấp đặt tại ứng dụng server TLS và server nhận thực lẫn nhau thông qua giao thức tin cậy dựatrên mật mã hóa công khai RSA (Rivest-Shamir-Adleman), quá trình này được gọi là giao thức bắt tay

Trang 8

TLS Trong giai đoạn bắt tay TLS, hai đồng cấp trao đổi các khóa đối xứng sẽ được sử dụng trong giaiđoạn thông tin, (giai đoạn này được gọi là TLS Recorod protocol: giao thức bản ghi TLS), để thực hiệnmột giao thức mật mã bằng các khoá đối xứng (3DES chẳng hạn) Như vậy giống như SSL, TLS đangđược ứng dụng ngày càng nhiều để hỗ trợ các ứng dụng an ninh dựa trên Web như ngân hàng trựctuyến và truy nhập đên các dịch vụ hãng như thư, lịch và truy nhập an ninh cơ sở dữ liệu hãng.

- TLS là thế hệ sau của SSL Nó gồm hai lớp Lớp thấp hơn là giao thức bản ghi (Record) TLS, đượcđặt trên một giao thức truyền tải tin cậy (TCP chẳng hạn) Hai nét chính của giao thức bản ghi là cáckết nối tin cậy và riêng Mức cao hơn là giao thức bắt tay TLS Lớp này đảm bảo an ninh kết nối vànhận thực trên cơ sở sử dụng mật mã không đối xứng, đàm phán một khoá bí mật và đảm bảo đàmphán tin cậy Giống như SSL, TLS độc lập với các bộ mật mã hoá và có thể sử dụng nhiều loại bộ mật

mã Các mục đích tổng thể của TLS bao gồm an ninh mật mã, khả năng tương tác và khả năng mở rộng

và kiểm tra các gói đến từ một nguồn được nhận thực Ngoài ra nó cũng đảm bảo chống phát lại Bảo

vệ toàn vẹn gói và chứng minh nguồn gốc được đảm bảo bằng MAC (Message Authetication Code: mãnhận thực bản tin) của các gói IP được bảo vệ MAC đựơc đặt trong tiêu đề AH cùng với một số trườngkhác và gói IP cần bảo vệ được đặt vào gói AH như tải tin

- ESP (Encapsuling Security Payload: tải tin đóng bao an ninh) đảm bảo bảo mật, nhận thực nguồn gốc

số liệu và chống phát lại, cung cấp hầu hết các dịch vụ mà AH cung cấp, ngoài ra còn đảm bảo bí mật

số liệu Các gói ESP đóng bao các gói lưu lượng cần bảo vệ sau khi các gói này đã được mật mã bằnggiải thuật mật mã đối xứng

- SA (Security Association: liên kết an ninh) cung cấp bộ giải thuật và số liệu để đảm bảo các thông sốcần thiết cho hoạt động của AH, ESP hay kết hợp AH và ESP ISAMP (Internet Security Associationand Key Management Protocol: liên kết an ninh internet và giao thức quản lý khóa) cung cấp chươngtrình khung cho nhận thực và trao đổi khóa cùng với vật liệu tạo khóa được cung cấp hoặc nhân cônghoặc bằng khóa chia sẻ trước IKEvl và IKEv2 IKE: Internet Key Exchange: trao đổi khóa internet)IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng: tiêu đề ESP và AH ESP được sử dụng để đảmbảo tính bí mật số liệu, toàn vẹn tải tin và nhận thực còn AH được sử dụng để hỗ trợ toàn vẹn tải tin vàđảm bảo toàn vẹn các trường cố định của tiêu đề IP Cả hai tiêu đề này được sử dụng hoặc để đóng baomột gói IP vào một gói IP khác (chế độ IPSec tunnel) hoặc để đóng bao tải tin các gói IP (chế độ truyềntải IPSec)

AH

Trang 9

Giao thức AH đựơc thiết kế để đảm bảo nhận thực máy nguồn và để bảo vệ toàn vẹn tải tin của gói IP.

Nó tính toán MAC bằng cách tóm tắt bản tin và sử dụng hàm làm rối (hash) cùng với một khóa đốixứng (chia sẻ trước) Sau đó chèn MAC vào tiêu đề nhận thực Nhược điểm của AH là chỉ đảm bảonhận thực (toàn vẹn) bản tin mà không bảo vệ bí mật bản tin

Hình 2.7 Xử lý chế độ AH trong IPSec

- Độ dài tải tin (8bit): độ dài của AH là bội số của 4 byte trừ đi 2 byte (chẳng hạn 0 là 8 byte, 1 là 12byte)

- Dự trữ (l6 bit)

- Số trình tự (32) bit: để chống phát lại Số trình tự được tăng cho từng gói trong dải từ 0 đến 232-l

- MAC (hay ICV: Integriry Checksum Value: giá trị kiểm tra chẵn lẽ cho toàn

vẹn) (bội số của 32 bit), có độ dài thay đổi

- Độn thêm: để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4

- Mặc dù tồn tại các thực hiện AH với cho phép tương tác, trong các mạng IP các chế độ truyền tải vàtruyền tunel ESP là các phương pháp thường được sử dụng nhất Sở dĩ như vậy vì AH chỉ cung cấp tậpcon các khả năng của ESP và khi đưa và giải thuật nhận thực tất cả các trường tiêu đề cố định, nhậnthực nguồn gốc số liệu do AH cung cấp có thể được hỗ trợ bởi chế độ truyền tunnel bằng ESP Trongthực tế bằng dịch vụ mật mã hóa do chế độ truyền tunnel ESP, gói IP bên trong (tiêu đề IP) là tải tin(Payload) được bảo vệ không bị thay đổi dọc tuyến từ điểm vào đến điểm ra của tunnel Tuy nhiên AHvẫn được sử dụng bởi một số giao thức như MIP, vì nó cần bảo vệ các bản tin điều khiển bằng chế độtruyền tải AH (và việc mật mã các bản tin này là tùy chọn)

- Tuy nhiên các cơ chế an ninh này là chung và không buộc phải sử dụng một giải thuật nhận thực haymật mã quy định trước Vì thế các thực hiện có thể bổ sung các giải thuật mật mã khi có thể sử dụng nó

mà không làm thay đổi mô hình kiên trúc Các giải thuật mật mã thường được sử dụng là 3DES và cácgiải thuật thường được sử dụng nhất cho nhận thực là các giải thuật dựa trên các hàm làm rối nhưSHA-1 và MD-5

Trang 10

Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ tunnel Trong chế độ truyền tải IPSec sử dụng tiêu

đề của gói IP gốc và chỉ chuyển đổi các trường của gói này vào IPSec Trong chế độ này truyền dẫnđược thực hiện đầu cuối đến đầu cuối và đóng bao được thực hiện tại máy nguồn còn tháo bao đượcthực hiện tại máy nhận (máy thu)

Hình 2.11 Cấu trúc số liệu tải tin cùng với tiêu đề ESPCác trường bên trong cấu trúc số liệu trên hình 2.8 như sau:

- SPI (Security Parameters Index: chỉ số thông số an ninh; để nhận dạng SA (Security Association: liênkết an ninh) được sử dụng để mật mã gói

- Số trình tự: để chống phát lại Số trình tự đựơc tăng cho từng gói trong dải từ 0 đến 232-l

- Tải tin: Để truyền tải đọan số liệu đến từ TCP/IP (chế độ truyền tải) hay truyền tải gói IP được đóngbao (chế độ tunnel)

- Độn thêm: Có độ đài thay đổi để mở rộng văn bản thô đến độ dài yêu cầu và đồng chỉnh độ dài đếntrường tiêu đề tiếp theo Ngoài ra nó cũng bổ sung thêm bảo mật

- Độ độn chèn

- Tiêu đề tiếp theo: để nhận dạng kiểu số liệu chứa trong tải tin (đến từ lớp trên hay gói EP)

- Số liệu nhận thực: MAC (Message Authentication Code: mã nhận thực bản tin)

Trang 11

được thực hiện bằng cách rút gọn gói ESP (SPI tiêu đề tiếp theo) và mật mã hóa MAC còn được gọi

là ICV (Integrity Checksum Value: giá trị kiểm tra tổng cho toàn vẹn) Độn thêm có thể được sử dụng

để chỉnh độ dài trường ICV đến biên giới 8 byte cho IPV6 và 4 byte cho IPv4

Mật mã được thực hiện như sau:

- Cho các trường tải tin, độn thêm, độ dài độn và tiêu đề tiếp theo

- Nếu cần IV (vectơ khởi đầu), thì IV được đặt vào đầu tải tin nhưng không được mật mã

- Mật mã phải hỗ trợ DES-CBC

- Có thể áp dụng các giải thuật mật mã khác như: 3DES, RC5, IDEA, CAST, Blowfish

Bảo vệ toàn vẹn (MAC) được thực hiện như sau:

- Độ đài mặc định 3x32 bit

- Phải hỗ trợ HMAC-MD5-96 và HMAC-SHA1

- MAC được tính toán trên các trường SPI, số trình tự, tải tin đã được mật mã hóa, độn thêm, độ đàiđộn và tiêu đề tiếp theo

■ Không giống như AH, MAC không tính cho tiêu đề IP phía trước

Trong chế độ tunnel, ESP bảo vệ toàn bộ gói IP bên trong gồm cả tiêu đề bên trong Một tiêu đề mới sẽđược tạo lập chứa các địa chỉ IP của cặp liên kết an ninh (các cổng an ninh)

ESP có thể hoạt động với cho phép bảo vệ bí mật và không bảo vệ bí mật Nếu bảo vệ bí mật khôngđược cho phép, mật mã sẽ không đựơc sử dụng Trong trường hợp này, khung IP gốc trừ tiêu đề và tảitin vẫn được đóng bao trong khung ESP tunnel, nhưng tải tin không được mật mã

14 Liên kết an ninh

- Kiến trúc IPSec sử dụng khái niệm liên kết an ninh (SA: Security Association) làm cơ sở để xây dựng

các chức năng trong IP Liên kết an ninh là một kết nối logic được định nghĩa bởi một tập hợp các

giải thuật và các thông số (chẳng hạn các khóa) được sử dụng để mật mã và nhận thực một luồng trong một hướng Vì thế trong lưu lượng hai chiều thông thường, các luồng được đảm bảo an ninh

bằng một cặp SA (liên kết an ninh) Đối với IPSec, liên kết an ninh IPSec SA được nhận dạng bởi tậphợp các thông số SPI, địa chỉ IP nơi nhận và số nhận dạng giao thức an ninh (chỉ ra SA là AH hayESP) Ngòai ra IPSec SA còn có các thông tin sau: các điểm cuối (các địa chỉ IP) số trình tự, thông tin

về AH và ESP (các giải thuật, khóa và các thông số iiên quan), chế độ giao thức (chế độ tunnel haytruyền tải), thời hạn SA

- Liên kết an ninh được thiết lập bằng cách sử dụng ISAKMP (Internet Securily Association and KeyManagment Protocol: liên kết an ninh và giao thức trao đổi khóa) ISAKMP được thực hiện hoặc bằnglập cấu hình thủ công hoặc bằng các khóa bí mật chia sẻ quy định trước (IKA và IKAv2) như đã nói ởtrên

Để quyết định bảo vệ nào sẽ được cung cấp cho gói đi, IPSec sử dụng SPI (Security Parameter Index:chỉ số thông số an ninh) cùng với địa chỉ nơi nhận trong tiêu đề gói: hai thông số này xác định duy nhấtliên kết an ninh SPI là một chỉ số cho SAD (Security Association Database: cơ sở dữ liệu liên kết anninh) Thủ tục tương tự được sử dụng cho gói đến, trong đó IPSec thực hiện các khóa giải mật mã vàkiểm tra toàn vẹn từ cơ sở dữ liệu an ninh

- Đổi với truyền đa phương, liên kết an ninh được cung cấp cho nhóm và được sao bản cho tất cả máythu của nhóm Trong trường hợp này có thể có nhiều liên kết an ninh cho một nhóm để cho phép sửdụng các SPI khác nhau cho nhiều mức và các tập an ninh trong nhóm

Trang 12

Cấu hình kiến trúc IPSec dựa trên SA rất đa dạng Các SA AH và ESP có thể kết hợp với nhau theotừng bó và lồng vào với nhau như trên hình 2.13.

- Trường hợp 1: một hay nhiều SA máy đến máy

- Trường hợp 2: SA tunnel cổng an ninh đến cổng an ninh

- Trường hợp 3: một hay nhiều SA máy đến máy kết hợp với SA tunnel cổng an ninh đến cổng an ninh

- Trường hợp 4: một hay nhiều SA máy đến máy kết hợp SA tunnel máy

đến cổng an ninh

15 IKE

IPSec sử dụng giao thức IKE (Internet Key Exchange) để thiết lập và trao đổi khóa giữa các bên thamgia truyền tin Sử dụng các khóa đảm bảo rằng chỉ phía phát và phía thu bản tin là có thể truy nhậpđược bản tin IPSec cũng đòi hỏi làm tươi khóa thường xuyên để đảm bảo an ninh cho các bên tham giatruyền tin IKE quản lý quá trình làm tươi các khóa tuy nhiên người sử đụng điều khiển sức mạnh củakhóa và tần suất làm tươi

IKE hoạt động theo hai giai đoạn Giai đoạn một thiết lập các IKE SA Giai đoạn hai thiết lập các kênhtruyền dẫn số liệu an ninh (các IPSec SA)

-Giai đoạn một thực hiện các nhiệm vụ sau:

• Hai bên đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng trong các IKE SA (liên kết anninh trao đổi khóa)

• Hai bên nhận thực lẫn nhau dựa trên cơ chế được quy định trước, như khóa chia sẻ hay cácchứng nhận số

• Một khóa chủ chia sẻ được tạo ra bởi giải thuật khóa công khai Diffíe- Hellman trong chươngtrình khung IKE cho hai bên Khóa chủ cũng được sử dụng để rút ra các khóa IPSec cho các SA

- Giai đoạn hai thực hiện các nhiệm vụ sau:

 Hai phía đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng trong các IPSec SA

Trang 13

 Khóa chủ được sử đụng để rút ra các khóa IPSec cho các SA Sau khi các khóa SA đã được tạolập, các IPSec đã sẵn sàng bảo vệ số liệu của người sử dụng trong các cuộc truyền tin.

- Các khoá an ninh có thể đối xứng hoặc không đối xứng Các khoá đối xứng (hay riêng) được phânphát cho cả hai phía tham dự thông tin an ninh Các khoá không đối xứng dựa trên mẫu mật mã của cáckhóa công cộng do RSA Data Security sáng chế cũng được sử dụng rộng rãi để thực hiện cả nhận thựclẫn mật mã Trong thiết lập này, một phía muốn tham gia thông tin an ninh với các phía khác sẽ làmcho một khoá công cộng khả dụng để có thể nhận được tại một kho khoá công cộng phổ biến Phươngpháp này được gọi là dựa trên khóa không đối xứng; vì nó sử dụng một cặp khoá: một khoá công cộngđược phân phối rộng rãi và một khoá khác được giữ bí mật không bao giờ để lộ Tư liệu được mật mãbằng khoá công cộng có thể được giải mã bằng cách sử dụng khóa riêng liên kết Ngược lại chỉ có thể

sử dụng khoá công cộng để giải mã tư liệu được mật mã bằng khoá riêng

-Một hệ thống khoá không đối xứng có thể đuợc sử dụng để trao đổi một khoá bí mật cần thiết để thựchiện một giải thuật trên cơ sở các khóa đối xứng Nói một cách khác, nếu một phía biết được khoá côngcộng của một thực thể, nó có thể phát đến thực thể này một khoá bí mật bằng cách mật mã khoá nàytheo khoá công cộng và đối tác có thể giải mã nó bằng khóa riêng và sử dụng nó cho thông tin mật mãhóa trên cơ sở khoá đối xứng Để thông tin đến một đồng cấp bằng khoá công cộng, cần tin tưởngnguồn của khoả này Vì thế cần có các kho thông tin tin tưởng (chẳng hạn, biết được khoá công cộngcủa các kho này và chúng phải ký điện tử cho các khoá công cộng bằng khóa riêng của mình trước khiphân phối) Các kho này được gọi là thẩm quyền chứng nhận (CA: Certifĩcate Authority) và chúng tạonên cơ sở PKI (Public Key Infrastructure: cơ sở hạ tầng khoá công cộng)

Có thể cung cấp một SA nhân công hoặc quản lý động, cùng với các khoá an ninh cần thiết để thựchiện các giao thức mật mã và nhận thực

16

Nhận thực, trao quyền và thanh toán - AAA

Cung cấp mọi kiểu dịch vụ cho các khách hàng đòi hỏi ba phần tử cơ bản để nhà cung cấp dịch vụ cóthể tính cước mức độ sử dụng dịch vụ và từ chối dịch vụ đối với các khách hàng không hợp lệ Cácthành phần này là nhận thực, trao quyền và thanh toán (Authentication, Authprization and Accounting)thường được viết chung bằng một ký hiệu là AAA

- Nhận thực được định nghĩa là khả năng hay hành động yêu cầu người sử dụng dịch vụ hay tài

nguyên chứng minh nhận dạng của người này Phần tử dịch vụ này có thể có các dạng khác nhau và cáccông nghệ khác nhau

- Trao quyền là khả năng hay hành động của một nhà cung cấp dịch vụ kiểm tra rằng một người sử

dụng sau khi được nhận thực nhận dang có quyền truy nhập dịch vụ Tuy nhiên đối với một số dịch vụtruy nhập giấu tên, người sử dụng có thể chỉ cần trình một số chứng nhận cho một phía đảm bảo thứ bađược tin cậy Thí dụ, kiểu truy nhập dịch vụ dựa trên thẻ, trong đó người sử dụng giấu tên đạt được truynhập dịch vụ chỉ đơn giản bằng cách trình thẻ cho nhà cung cấp dịch vụ (chẳng hạn, có dạng tín phiếuhoặc tiền điện tử)

- Thanh toán là thu thập số liệu mức độ sử dụng cần thiết để nhà cung cấp dịch vụ phát hành biểu tính

cước hay hạn chế chính bản thân dịch vụ Chẳng hạn nhà cung cấp dịch vụ có thể từ chối trao quyềncho một người sử dụng trả trước dựa trên thông tin thanh toán rằng tín phiểu của người này đã dùnghết

Các hệ thống nhận thực, trao quyền và thanh toán (AAA) đóng vai trò là phương tiện cho thành côngphân phối dịch vụ Thông thường, các người sử dụng được nhận thực khi yêu cầu dịch vụ và chỉ sau

Trang 14

khi nhận thực thành công người sử dụng mới được trao quyền sử dụng dịch vụ Sau khi được traoquyền truy nhập dịch vụ, mạng sẽ tạo ra các bản tin thanh toán dựa trên sự tích cực của người sử dụng.Hiện nay giao thức RADIUS (RADIUS: Remote Authentication Dial In User Service: dịch vụ quay sốngười sử dụng nhận thực từ xa) là giao thức AAA được sử dụng rộng rãi nhất trong các mạng tổ ongnhư LTE/SAE và WiMAX Do cố hữu các điểm yếu về an ninh và độ tin cậy, RADIUS sẽ được thaythế bằng DIAMETER trong tương lai Vì thế các tiêu chuẩn tổ ong 4G sẽ dựa trên giao thứcDIAMETER cho báo hiệu AAA đặc biệt là cho yêu cầu và điều khiển các địch vụ giá trị ra tăng.

- AAA không chỉ là một tập các chức năng mà một nhà cung cấp dịch vụ thường hỗ trợ mà còn là bakhối cơ bản để xây đựng một số logic dịch vụ như trả trước, các chính sách giảm giá và các chính sáchtruy nhập mạng

Nhận thực và trao quyền người sử dụng

Quá trình nhận thực và trao quyền người sử dụng bao gồm hai bước:

- Thu thập thông tin nhận thực và trao quyền từ người sử dụng (ta có thể gọi đây là quá trình đầu)

- Kiểm tra thông tin (được gọi là quá trình sau) Thông thường quá trình này lả bộ phận các chức năngAAA của nhà cung cấp dịch vụ Cơ chế của quá trình phụ thuộc công nghệ và quá trình sau có xu thếđộc lập công nghệ

Thu thập số liệu thanh toán

Có hai cách thu thập số liệu thanh toán

- Cách thứ nhất là lưu số liệu địa phương tại nút phục vụ, như NAS, hay một máy trạm ứng dụng.Nhược điểm của cách này là các vấn đề về an ninh, chia sẻ số phận (có nghĩa là nút bị sự cố thì số liệu

có thể bị mất) và thường cần một thủ tục quá phức tạp để thu thập số liệu nếu người sử dụng là di động

và có thể truy nhập đến nhiều nút phục vụ

- Phương pháp được ưa dùng hơn và cũng ngày càng nhiều được áp dụng vào công nghiệp là phươngpháp dựa trên phát số liệu thanh tóan đến một cổng hay một chức năng server (định kỳ hay theo sựkiện) và sau đó để cho hệ thống tính cước truy nhập một điểm tiếp xúc trung tâm để nhận thông tinthanh toán Tất nhiên chức năng thu thập số liệu thanh toán tập trung này đòi hỏi một nền tảng có độ tincậy cao, bảo vệ tính toàn vẹn số liệu, cơ chế hồi phục sau thảm họa, nhưng tất cả các yêu cầu này chỉcần được thỏa mãn sau khi các nút phục vụ địa phương không thể hỗ trợ chức năng đặc thù và tập trungnày

17

Mô hình an ninh cho giao diện vô tuyến GSM

- Mục đích của mô hình an ninh này là đảm bảo tính riêng tư cho thông tin của người sử dụng trênđường truyền vô tuyến

Môi trường an ninh trên giao diện vô tuyến GSM được đảm bảo bởi hai quá trình: nhận thực và bảomật

- Ở GSM chỉ có mạng nhận thực MS Để nhận thực MS, mạng gửi đến nó lệnh RAND SIM nhận

RAND và sử dụng nó cùng với khóa nhận thực thuê bao Ki được lưu làm đầu vào cho giải thuật A3 đểtạo ra SRES (trả lời được ký) Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách sosánh nó với SRES tương ứng được tạo ra ở AuC, nếu trùng nhau thì nhận thực thành công và MS hợp

lệ Sau khi nhận thực người sử dụng thành công, giải thuật A8 sử dụng khóa nhận thực Ki cùng với sốngẫu nhiên RAND để tạo ra khóa mật mã Kc Giải thuật A5 sử dụng khoá này để mật mã tín hiệu thoạiphát trên đường vô tuyến và giải mật mã tín hiệu thoại thu được

Trang 15

- Luồng mật mã tại đầu này phải được đồng bộ với luồng giải mật mã đầu kia đề luồng bit mật mã hóa

và luồng bit giải mật mã trùng khớp với nhau Toàn bộ quá trình nhận thực và mật mã hóa và các phần

tử tham gia vào quá trình này trong mạng GSM được cho ở mô hình an ninh giao diện vô tuyến ở GSMtrên hình 3.3

Hình 3.3 Mô hình an ninh cho giao diện vô tuyến ở GSM

18

Mô hình an ninh trên giao diện vô tuyến 3G UMTS

- Nhận thực ở 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho mạng và

người sử dụng nhận thực mạng Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mãMAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra

Mật mã các bản tin được thực hiện ở cả hai chiều bằng KS (KeyStream: Luồng khóa) KS này được tạo

ra ở RNC từ CK (CK: Ciphering Key: Khóa mật mã) trong AV do AuC gửi xuống và ở USIM từ CKđược tính toán từ RAND và AUTN do mạng gửi đến

- Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toàn vẹn bản tin được truyền giữaRNC và UE Để được nhận thực, bản tin phát (UE hoặc RNC phải được đóng dấu bằng mã MAC-LPhía thu (RNC hoặc UE) tính toán con dấu kiểm tra toàn vẹn XMAC-I để kiểm tra

- Các thành phần quan trọng nhất liên quan đến an ninh là K và một số thông số khác được lưu trongUSIM, AuC không bao giờ được truyền ra ngoài hai vị trí này Cũng cần đảm bảo rằng các thông sốnói trên đồng bộ với nhau ở cả hai phía

Mô hình an ninh tổng quát cho giao diện vô tuyến ở 3G UMTS được cho ở hình 4.2

Trang 16

19

Quá trình mạng nhận thực người sử dụng

- Quá trình mạng nhận thực người sử dụng: Nhận thực đc thực hiện ngay sau khi mạng phục vụ nhậndạng thuê bao Quá trình này đc thực hiện khi VLR(trường hợp CS) hay SGSN (trường hợp PS) gửiyêu cầu nhận thực đến AuC Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối.Yêu cầu này chứa RAND và số thẻ nhận thực (AUTN: Authentication Token Number) đc phát đếnUSIM USIM bao gồm một khóa chủ K (128bit) sẽ đc sử dụng kết hợp với 2 thông sô thu đc (RAND

và AUTN) để tính toán thông số trả lời của người sử dụng (RES) Sau đó RES (32-128bit) này đc gửitrở lại VLR/SGSN và đc so sánh với XRES kỳ vọng do AuC tạo ra Nếu hai thông số này trùng nhau,nhận thực thành công

Hình 4.3 Nhận thực người sử dụng tại VLR/SGSN

20 Quá trình người sử dụng nhận thực mạng

- Quá trình người sử dụng nhận thực mạng: Để nhận thực bởi USIM, mạng phải gửi đến USIM một mãđặc biệt 64bit đc gọi là MAC-A (Message Authentication Code-Authentication: Mã nhận thực bản tindành cho nhận thực) để nó kiểm tra MAC-A đc gửi đến UE trong thẻ nhận thực AUTN Dựa trênRAND và một số thông số nhận đc trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A Nó so sánhXMAC-A với MAC-A nhận đc từ mạng, nếu chúng giống nhau thì nhận thực thành công

Trang 17

Hình 4.4 Nhận thực mạng tại USIM

21

Mật mã luồng trong 3G UMTS

- Sau khi nhận thực cả người sử dụng lẫn mạng, quá trình thông tin an ninh bắt đầu Để có thể thựchiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng, rất may rằngchỉ có một giải thuật được định nghĩa Quá trình mật mã được thực hiện tại đầu cuối và tại bộ điềukhiển mạng vô tuyến (RNC) Để thực hiện mật mã, RNC và USIM phải tạo ra luồng khóa (ký hiệu làKS) KS được tính toán dựa trên hàm f8 theo các thông số đầu vào là: khóa mật mã CK (CipheringKey), và một số thông số khác như: COUNT-C (Số trình tự mật mã hóa), BEARER (nhận dạng kênhmang vô tuyến), DIRECTION (Phương truyền) và LENGTH (Độ dài thực tế của luồng khóa) RNCnhận được CK trong AV từ CN, còn tại USIM CK được tính toán dựa trên K, RAND và AUTN nhậnđược từ mạng Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách gửi lệnh

an ninh RRC đến đầu cuối

- Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫunhiên của KS như thấy trên hình 4.5 Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạtrước khi nhận được văn bản thô Vì thế quá trình mật mã hóa được tiến hành nhanh Giải mật mã đượcthực hiện theo cách tương tự như mật mã hóa

Hình 4.5 Bộ mật mã luồng trong 3G UMTS

22

Nhận thực toàn vẹn và bảo vệ bản tin

Ngày đăng: 24/07/2015, 22:27

TỪ KHÓA LIÊN QUAN

w